Zombieload es una vulnerabilidad del CPU
de Intel descubierta en 2019 que afecta a todo, desde computadoras de escritorio
hasta servidores de nivel empresarial. Sin embargo, debido a la naturaleza
cada vez más compleja de los ataques en línea, cada vez es más difícil para las
empresas detectarlos y corregirlos.
Estas
correcciones generalmente se miden a medias en el mejor de los casos y hacen
que los procesadores de las empresas, así como el usuario promedio, pierdan su
valor de rendimiento a largo plazo, según se ha dicho. Los ataques en
línea como Specter y Meltdown afectan a casi todos los que usan una
computadora. Es un problema que obliga a las empresas a recortar, en la
mayoría de los casos, las áreas relacionadas con el rendimiento.
Zombieload
Para
los no entendidos, Zombieload es
una vulnerabilidad explotada a través
del análisis especulativo. En pocas palabras, esta vulnerabilidad permite a los hackers informáticos
acceder a una ubicación de memoria temporal en las CPU y obtener acceso a información crucial como nombres de
usuario y contraseñas. Sin embargo, todavía hay varios aspectos de tal
ataque que son difíciles de explicar en una oración. Por lo tanto, muchas
veces la información crucial y posiblemente la más importante con respecto a
estos ataques en línea permanece sin explicación.
Para
informar mejor a nuestros lectores, vamos a discutir exactamente cómo funcionan
estos ataques en línea y cuáles son sus ramificaciones actuales y futuras. También
discutiremos qué tipo de efectos tienen estos tipos de ataques en el usuario y
qué pasos pueden tomar las personas para mantener sus datos seguros.
El origen de los ataques Spectre y Meltdown
Google
Project Zero, en junio de 2017 detalló una vulnerabilidad potencial
en millones de procesadores, incluidos Intel, AMD y ARM. Google ha
sugerido que un problema de devolución de llamada del sistema en estas CPU
podría conducir a una vulnerabilidad de seguridad cuando se lee la memoria
virtual. Estas vulnerabilidades de seguridad se denominaron más tarde como
Spectre y Meltdown.
La
mayoría conoce el término 'Spectre' y 'Meltdown' en el contexto de las CPU de
Intel. Las CPU se han enfrentado tanto a un ataque de Meltdown y Spectre. AMD
y ARM son susceptibles a ataques de Spectre pero no a Meltdown.
Cómo funciona una CPU (para aumentar la salida)
Desde
la década de 1960, las
CPU han utilizado el análisis especulativo. Es el proceso de adivinar
una tarea para el usuario antes de que se ejecute. La CPU simplemente
intenta adivinar qué querría hacer el usuario y mantiene los datos relacionados
con esa tarea preparados para ser ejecutados.
Si
la CPU predice correctamente la tarea que el usuario desea realizar, entonces
se ahorra tiempo y aumenta la velocidad de procesamiento. Sin embargo, si
el usuario elige cualquier otro comando para ejecutarse, entonces los datos
anteriores reunidos por la CPU se envían a una memoria temporal. En esta
memoria, los datos permanecen disponibles por algún tiempo y luego se borran.
Ya
no era un problema cuando las computadoras eran máquinas separadas que
trabajaban solas. Sin embargo, ahora los tiempos han
cambiado. Nuestras computadoras siempre están conectadas a una gran
cantidad de dispositivos y comparten una cantidad de recursos. Por
ejemplo, Amazon Web Services ofrece computadoras virtuales que los
desarrolladores pueden usar para aumentar la potencia de cómputo.
Siguiendo
el principio del análisis especulativo, nació Intel Hyper-Threading. Aumentó el rendimiento en cargas de trabajo de
subprocesos múltiples, como la reproducción de frame y algunos videojuegos.
Hyperthreading
simplemente significa aumentar el número
de subprocesos para llevar los datos a una velocidad más rápida para ser
procesados por la CPU. Es una alternativa más barata y menos eficaz
para aumentar el número de núcleos físicos en un procesador. Idealmente,
una CPU moderna de rango medio usa múltiples núcleos que tienen múltiples
hilos.
Vulnerabilidad de Spectre, Meltdown y Zombieload de Intel
¿Aún
sigues aquí? De acuerdo. Ahora que sabemos cómo la CPU utiliza el
análisis especulativo para reducir el tiempo de procesamiento, veamos cómo
funcionan Specter y Meltdown.
Spectre
y Meltdown utilizan ataques de nivel lateral. La diferencia entre un
ataque de canal lateral y un malware o virus normal es que el primero utiliza
los pasos involucrados en un proceso particular para explotarlo.
En
el caso de Specter, los ataques de nivel lateral utilizan el proceso de
almacenamiento temporal de archivos en la memoria caché para obtener acceso a
información confidencial. El funcionamiento normal de una computadora es
suficiente para causar un ataque de Specter. Esto hace que la detección y
prevención de tales ataques sea muy difícil.
Después
de un análisis especulativo, los datos se almacenan en la memoria caché. El
hacker luego realiza los siguientes pasos usando un programa para obtener
acceso a los datos almacenados:
- El hacker utiliza
un código que solicita la búsqueda de datos aleatorios
- Esto hace que la
CPU lo busque en la memoria caché que está llena de datos secretos
- El hacker luego
usa un ataque de tiempo para repetir el mismo proceso hasta que no
predigan el valor secreto correcto almacenado en la memoria caché.
El ataque de tiempo se utiliza para medir el tiempo que tarda la CPU. Cada entrada dada por el hacker es verificada en un momento diferente por la CPU. Cualquiera que sea el valor que devuelva la menor cantidad de tiempo, es el valor correcto almacenado en la memoria caché de la CPU.
Cuando
los hackers conocen este valor en particular, pasan a la siguiente dirección de
memoria y repiten el proceso nuevamente.
Los
ataques de Meltdown son más severos que los de Specter debido a la forma en que
nuestra CPU maneja múltiples aplicaciones. Cuando se ejecutan dos
aplicaciones al mismo tiempo, la Unidad de administración de memoria o MMU
asigna una memoria virtual con la misma dirección que una memoria física en la
RAM.
Meltdown
se dirige a esta función particular. Actúa como un ataque de ruptura y
deja la instancia virtual creada por la MMU (Unidad de administración de
memoria) en la memoria física. Meltdown deja la memoria prácticamente
asignada y obtiene acceso a la dirección de la memoria física a través de un
código malicioso.
Los
procesadores Intel son objetivos fáciles en este caso porque vinculan su
memoria caché L1D y TLB (Translation Lookaside Buffer). El TLB se utiliza
cuando la CPU crea memoria virtual.
Esto
significa que el hacker no solo conocerá la información secreta dentro de la
memoria caché, sino que también podrá dejar el espacio de memoria virtual
creado por su aplicación y acceder a la memoria física.
El exploit
Zombieload utiliza el mismo principio en un componente de CPU diferente
conocido como Buffer. Los datos se almacenan en el búfer justo antes de su
uso. Zombieload se explota mediante un ataque de análisis especulativo y,
por lo tanto, Intel lanzó un parche para deshabilitar el subproceso.
¿Quiénes son los afectados?
El
objetivo principal de los ataques Specter y Meltdown son empresas como Amazon
Web Services. La mayoría de ellos utilizan procesadores Intel en sus
servidores. Es una de las razones por las cuales las CPU de Intel son más
susceptibles a tales ataques es debido al enorme incentivo financiero.
Intel
contrarresta estos ataques mediante la publicación de parches que deshabilitan
el subproceso. No afecta a los usuarios tanto como a las grandes
organizaciones. Intel eliminó el hyper-threading de su novena generación,
pero se debe a varias razones y no solo para evitar los ataques de Specter.
Si
eres un usuario promedio, simplemente puedes instalar el último parche de CPU
de tu OEM y deberías estar bien.
Además,
si estás usando una CPU de escritorio AMD o un chip ARM en tu teléfono
inteligente, entonces no eres vulnerable a los ataques de
Meltdown. Sin embargo, aún eres susceptible a los ataques de Spectre, por
lo que se recomienda que te mantengas actualizado cuando se trata de
controladores de CPU.
Prediciendo el futuro
Durante
mucho tiempo, Intel ha sido el campeón indiscutible como fabricante de CPU para
servidores y computadoras de escritorio. Sin embargo, las CPU basadas en
ARM están comenzando a alcanzar los chips basados en X86. Entonces, tal
vez un día, cuando las CPU ARM se conviertan en populares, los hackers puedan
abandonar los ataques en desarrollo para las CPU Intel y centrarse en ARM.
AMD
ha anunciado que la arquitectura de CPU Zen 2 que se utilizará en la próxima
serie Ryzen 3000 estará libre de Spectre. Parece una hazaña imposible,
pero la posición de AMD en el mercado lo mantiene a salvo de cualquier
accidente importante de ciberseguridad.
A
partir de este momento, te aconsejaría que te mantengas actualizado con la última
versión de seguridad de tus OEM. Si estás utilizando una computadora que
está conectada a Internet, es probable que estés en riesgo. Además, es muy
difícil identificar si eres un objetivo de Specter o Meltdown porque el ataque
no deja rastros en los archivos de registro.
El
análisis especulativo es un problema que causará estragos durante algún tiempo
hasta que no cambiemos fundamentalmente la forma en que se comportan nuestros
procesadores.
Es
mejor mantener la calma y mantenerse actualizado.
¿Qué
opinas de esta nueva vulnerabilidad? Por favor comparte el post en las redes
sociales.
Fuente:
Fossbytes