miércoles, 15 de mayo de 2019

Todo lo que debes saber sobre Zombieload, la peligrosa vulnerabilidad que afecta a Intel

Zombieload es la última vulnerabilidad del CPU de Intel que afecta a todo, desde computadoras de escritorio hasta servidores de nivel empresarial. Sin embargo, debido a la naturaleza cada vez más compleja de los ataques en línea, cada vez es más difícil para las empresas detectarlos y corregirlos.



Estas correcciones generalmente se miden a medias en el mejor de los casos y hacen que los procesadores de las empresas, así como el usuario promedio, pierdan su valor de rendimiento a largo plazo, según se ha dicho. Los ataques en línea como Specter y Meltdown afectan a casi todos los que usan una computadora. Es un problema que obliga a las empresas a recortar, en la mayoría de los casos, las áreas relacionadas con el rendimiento.



Para los no entendidos, Zombieload es una vulnerabilidad explotada a través del análisis especulativo. En pocas palabras, esta vulnerabilidad permite a los hackers informáticos acceder a una ubicación de memoria temporal en las CPU y obtener acceso a información crucial como nombres de usuario y contraseñas. Sin embargo, todavía hay varios aspectos de tal ataque que son difíciles de explicar en una oración. Por lo tanto, muchas veces la información crucial y posiblemente la más importante con respecto a estos ataques en línea permanece sin explicación.
Zombieload como funciona
Para informar mejor a nuestros lectores, vamos a discutir exactamente cómo funcionan estos ataques en línea y cuáles son sus ramificaciones actuales y futuras. También discutiremos qué tipo de efectos tienen estos tipos de ataques en el usuario y qué pasos pueden tomar las personas para mantener sus datos seguros.

El origen de los ataques Spectre y Meltdown
Google Project Zero, en junio de 2017 detalló una vulnerabilidad potencial en millones de procesadores, incluidos Intel, AMD y ARM. Google ha sugerido que un problema de devolución de llamada del sistema en estas CPU podría conducir a una vulnerabilidad de seguridad cuando se lee la memoria virtual. Estas vulnerabilidades de seguridad se denominaron más tarde como Spectre y Meltdown.

La mayoría conoce el término 'Spectre' y 'Meltdown' en el contexto de las CPU de Intel. Las CPU se han enfrentado tanto a un ataque de Meltdown y Spectre. AMD y ARM son susceptibles a ataques de Spectre pero no a Meltdown.

Lo que es interesante, sin embargo, es cómo se desempeñan. Antes de que entendamos cómo funcionan estos ataques, debemos saber cómo funciona una CPU moderna para aumentar la eficiencia.

Cómo funciona una CPU (para aumentar la salida)
Desde la década de 1960, las CPU han utilizado el análisis especulativo. Es el proceso de adivinar una tarea para el usuario antes de que se ejecute. La CPU simplemente intenta adivinar qué querría hacer el usuario y mantiene los datos relacionados con esa tarea preparados para ser ejecutados.

Si la CPU predice correctamente la tarea que el usuario desea realizar, entonces se ahorra tiempo y aumenta la velocidad de procesamiento. Sin embargo, si el usuario elige cualquier otro comando para ejecutarse, entonces los datos anteriores reunidos por la CPU se envían a una memoria temporal. En esta memoria, los datos permanecen disponibles por algún tiempo y luego se borran.

Ya no era un problema cuando las computadoras eran máquinas separadas que trabajaban solas. Sin embargo, ahora los tiempos han cambiado. Nuestras computadoras siempre están conectadas a una gran cantidad de dispositivos y comparten una cantidad de recursos. Por ejemplo, Amazon Web Services ofrece computadoras virtuales que los desarrolladores pueden usar para aumentar la potencia de cómputo.

Siguiendo el principio del análisis especulativo, nació Intel Hyper-Threading. Aumentó el rendimiento en cargas de trabajo de subprocesos múltiples, como la reproducción de frame y algunos videojuegos.

Hyperthreading simplemente significa aumentar el número de subprocesos para llevar los datos a una velocidad más rápida para ser procesados ​​por la CPU. Es una alternativa más barata y menos eficaz para aumentar el número de núcleos físicos en un procesador. Idealmente, una CPU moderna de rango medio usa múltiples núcleos que tienen múltiples hilos.

Vulnerabilidad de Spectre, Meltdown y Zombieload de Intel
¿Aún sigues aquí? De acuerdo. Ahora que sabemos cómo la CPU utiliza el análisis especulativo para reducir el tiempo de procesamiento, veamos cómo funcionan Specter y Meltdown.

Spectre y Meltdown utilizan ataques de nivel lateral. La diferencia entre un ataque de canal lateral y un malware o virus normal es que el primero utiliza los pasos involucrados en un proceso particular para explotarlo.

En el caso de Specter, los ataques de nivel lateral utilizan el proceso de almacenamiento temporal de archivos en la memoria caché para obtener acceso a información confidencial. El funcionamiento normal de una computadora es suficiente para causar un ataque de Specter. Esto hace que la detección y prevención de tales ataques sea muy difícil.

Después de un análisis especulativo, los datos se almacenan en la memoria caché. El hacker luego realiza los siguientes pasos usando un programa para obtener acceso a los datos almacenados:
  • El hacker utiliza un código que solicita la búsqueda de datos aleatorios
  • Esto hace que la CPU lo busque en la memoria caché que está llena de datos secretos
  • El hacker luego usa un ataque de tiempo para repetir el mismo proceso hasta que no predigan el valor secreto correcto almacenado en la memoria caché.

El ataque de tiempo se utiliza para medir el tiempo que tarda la CPU. Cada entrada dada por el hacker es verificada en un momento diferente por la CPU. Cualquiera que sea el valor que devuelva la menor cantidad de tiempo, es el valor correcto almacenado en la memoria caché de la CPU.

Cuando los hackers conocen este valor en particular, pasan a la siguiente dirección de memoria y repiten el proceso nuevamente.

Los ataques de Meltdown son más severos que los de Specter debido a la forma en que nuestra CPU maneja múltiples aplicaciones. Cuando se ejecutan dos aplicaciones al mismo tiempo, la Unidad de administración de memoria o MMU asigna una memoria virtual con la misma dirección que una memoria física en la RAM.

Meltdown se dirige a esta función particular. Actúa como un ataque de ruptura y deja la instancia virtual creada por la MMU (Unidad de administración de memoria) en la memoria física. Meltdown deja la memoria prácticamente asignada y obtiene acceso a la dirección de la memoria física a través de un código malicioso.

Los procesadores Intel son objetivos fáciles en este caso porque vinculan su memoria caché L1D y TLB (Translation Lookaside Buffer). El TLB se utiliza cuando la CPU crea memoria virtual.

Esto significa que el hacker no solo conocerá la información secreta dentro de la memoria caché, sino que también podrá dejar el espacio de memoria virtual creado por su aplicación y acceder a la memoria física.

El exploit Zombieload utiliza el mismo principio en un componente de CPU diferente conocido como Buffer. Los datos se almacenan en el búfer justo antes de su uso. Zombieload se explota mediante un ataque de análisis especulativo y, por lo tanto, Intel lanzó un parche para deshabilitar el subproceso.

¿Quiénes son los afectados?
El objetivo principal de los ataques Specter y Meltdown son empresas como Amazon Web Services. La mayoría de ellos utilizan procesadores Intel en sus servidores. Es una de las razones por las cuales las CPU de Intel son más susceptibles a tales ataques es debido al enorme incentivo financiero.

Intel contrarresta estos ataques mediante la publicación de parches que deshabilitan el subproceso. No afecta a los usuarios tanto como a las grandes organizaciones. Intel eliminó el hyper-threading de su novena generación, pero se debe a varias razones y no solo para evitar los ataques de Specter.

Si eres un usuario promedio, simplemente puedes instalar el último parche de CPU de tu OEM y deberías estar bien.

Además, si estás usando una CPU de escritorio AMD o un chip ARM en tu teléfono inteligente, entonces no eres vulnerable a los ataques de Meltdown. Sin embargo, aún eres susceptible a los ataques de Spectre, por lo que se recomienda que te mantengas actualizado cuando se trata de controladores de CPU.

Prediciendo el futuro
Durante mucho tiempo, Intel ha sido el campeón indiscutible como fabricante de CPU para servidores y computadoras de escritorio. Sin embargo, las CPU basadas en ARM están comenzando a alcanzar los chips basados ​​en X86. Entonces, tal vez un día, cuando las CPU ARM se conviertan en populares, los hackers puedan abandonar los ataques en desarrollo para las CPU Intel y centrarse en ARM.

AMD ha anunciado que la arquitectura de CPU Zen 2 que se utilizará en la próxima serie Ryzen 3000 estará libre de Spectre. Parece una hazaña imposible, pero la posición de AMD en el mercado lo mantiene a salvo de cualquier accidente importante de ciberseguridad.

A partir de este momento, te aconsejaría que te mantengas actualizado con la última versión de seguridad de tus OEM. Si estás utilizando una computadora que está conectada a Internet, es probable que estés en riesgo. Además, es muy difícil identificar si eres un objetivo de Specter o Meltdown porque el ataque no deja rastros en los archivos de registro.

El análisis especulativo es un problema que causará estragos durante algún tiempo hasta que no cambiemos fundamentalmente la forma en que se comportan nuestros procesadores.

Es mejor mantener la calma y mantenerse actualizado.
¿Qué opinas de esta nueva vulnerabilidad? Por favor comparte el post en las redes sociales.


Fuente: Fossbytes

No hay comentarios.:

Publicar un comentario

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.