Meldtdown, Specte, Zombieload, Fallout, RIDL: Como saber si tu procesador está afectado.

Desde que Meltdown y Spectre saltaron a la luz en enero de 2018, ha pasado un año y medio y siguen estando de plena actualidad  debido a que este tipo de vulnerabilidades afectan a la misma arquitectura de los chips modernos y a las técnicas usadas por los fabricantes para maximizar su rendimiento. Las nuevas vulnerabilidades en procesadores Intel han vuelto a ocupar las portadas de medios tecnológicos tanto por lo que supone en materia de seguridad como por la pérdida de rendimiento que irremediablemente representa mitigarlas vía software.

El pasado mes de mayo se descubrieron tres nuevas vulnerabilidades  que afectan a procesadores Intel y permiten realizar tres tipos de ataques de ejecución especulativa, pudiendo acceder a información privada de los usuarios. Estos ataques han sido bautizados respectivamente con los nombres ZombieLoad, RIDL y Fallout. Están afectados por estas vulnerabilidades todos aquellos equipos que tengan un procesador Intel fabricado desde 2011. Puedes consultar el listado completo de productos afectados en el siguiente enlace.

Las vulnerabilidades, que han sido descubiertas por diferentes investigadores, permiten llevar a cabo tres tipos de ataques, bautizados como ZombieLoad, RIDL (Rogue In-Flight Data Load) y Fallout. Estos ataques permitirían extraer cualquier tipo de datos almacenados en la memoria caché de la CPU en tiempo casi real, y con ello, obtener información privada de los usuarios que hayan utilizado o accedido recientemente, como pueden ser contraseñas, tokens de sesión, claves secretas o mensajes privados

Las nuevas vulnerabilidades de procesadores Intel son similares a las originales y se suman a otras que han ido surgiendo en este último año como SPOILER. Permiten ataques de canal lateral y explotan las debilidades de la función conocida como ejecución especulativa que utilizan los procesadores Intel y otros fabricantes, aunque en el caso que nos ocupa los chips de AMD y ARM no están afectados. No se conocen ataques reales que hayan aprovechado estas vulnerabilidades. Intel ya ha suministrado a sus socios un microcódigo para mitigarlas y está siendo aplicado a base de actualizaciones de firmware, sistemas operativos y aplicaciones. Mitigar por software estas vulnerabilidades lleva consigo pérdida de rendimiento porque limitan las técnicas empleadas precisamente para aumentarlo.

desde el CERT, el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, lo confirmó desde el primer día: «para eliminar estas vulnerabilidades por completo, será necesario reemplazar la CPU afectada». Y ello será cuando estén disponibles, porque Intel todavía no ha comercializado ninguna generación que esté libre de ellas, si bien las dos últimas sí han sido parcialmente parcheadas. Tampoco AMD o ARM, afectada por anteriores vulnerabilidades tipo Spectre. Simplemente, no hay todavía ningún procesador en el mercado 100% libre de ellas.

Para solucionar dichas vulnerabilidades, la opción que nos queda es recurrir a parches vía software. Microsoft ha lanzado actualizaciones de seguridad para sus sistemas operativos y servicios en la nube, las cuales ya están disponibles y se pueden instalar mediante Windows Update. Y Apple ha lanzado este lunes una actualización para macOS Mojave (10.14.5) la cual corrige las vulnerabilidades para todos los Mac y MacBook fabricados desde el año 2011, impidiendo que el ataque se ejecute desde Safari u otras aplicaciones. Está planeada una actualización para las versiones Sierra y High Sierra. Los dispositivos iPhone, iPad y Apple Watch no están afectados.

Nuevas vulnerabilidades en procesadores Intel ¿Estás afectado?

El tema es grave, pero no de ahora. Las nuevas vulnerabilidades afecta a todas las CPU Intel modernas para servidores, computadoras de escritorio y portátiles, incluidos los últimos procesadores de 8ª y 9ª generación Core, si bien éstos ya incluyen mitigaciones parciales. Un usuario de a pie poco puede hacer más que instalar las actualizaciones que vayan llegando y de las que ya ha habido unas cuantas desde enero de 2018. Si tu sistema usa un procesador Intel y quieres comprobar si está afectado, puedes usar la herramienta MDS Tool disponible para Windows y Linux.

Es muy sencillo de usar porque consiste simplemente en instalarlo y ejecutarlo. te dirá que procesador tienes, su arquitectura y versión del microcódigo y si es vulnerable a los distintos ataques conocidos para las vulnerabilidades tipo Meltdown y Spectre de ejecución especulativa, en la caché, memoria o buffer. Tienes información técnica de las cuatro nuevas vulnerabilidades (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091) en esta página de Intel y de los ataques asociados (ZombieLoad, Fallout, RIDL y Store-to-Leak Forwarding) en CPU.fail.

Deja un comentario