Universidad Veracruzana

Skip to main content

16/05/2019 Nueva vulnerabilidad en procesadores Intel

 

16 de mayo de 2019

Nueva vulnerabilidad en procesadores Intel
ID: 16051910

Descripción

A través de un informe elaborado por investigadores de la Universidad Tecnológica de Graz en Austria han encontrado una vulnerabilidad en los chips de Intel que pueden ser utilizados para robar información sensible directamente del procesador. Este fallo a nivel de hardware pueder ser explotado dependiendo de las diferentes formas de ejecutar los ataques de canal lateral para desviar los datos, dando lugar a diferentes ataques: ZombieLoad, Fallout y RIDL (Rogue In-Flight Data Load).

ZombieLoad tiene la capacidad de resucitar información que ha sido accedida recientemente o en paralelo en el mismo core.

Fallout permite la lectura  de cualquier tipo de dato que almacena la CPU, el ataque puede utilizarse para romper el KASLR (Kernel Addres Space Layout Randomization) filtrando datos sensibles que han sido escritos en memoria por el Sistema Operativo.

RIDL explota el buffer interno de la CPU mientras las información se almacena desde la memoria para acceder a los datos sensibles, el ataque puede realizarse desde cualquier sandbox o maquina virtual sin necesidad de ejecutarse con privilegios.

Este tipo de ataque no solo funciona en computadoras personales, si no que también puede ser explotado en la nube.

Productos afectados

 

  • Intel Core y Xeon que daten de 2011
  • Intel Core de 8ª y 9ª generación
  • Intel Xeon escalables de 2ª generación

Recomendación:

Intel ha lanzado actualizaciones de microcódigo que corrigen el fallo en los procesadores vulnerables, por su parte Apple y Microsoft han lanzado actualizaciones que mitigan esta vulnerabilidad.

Se recomienda a los usuarios y administradores mantenerse al día con los parches de seguridad que son liberados en el Sistema Operativo así como la descarga e instalación de aplicaciones desde los sitios oficiales con el fin de evitar la descarga de programas que puedan estar comprometidos con código malicioso.

Para más información:

https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html

https://threatpost.com/intel-zombieload-side-channel-attack-10-takeaways/144771/

 

Enlaces de pie de página

Ubicación

Gonzalo Aguirre Beltrán, Zona Universitaria, 91090 Xalapa-Enríquez, Ver., México

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 agosto, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx