Zombieload está de vuelta.
Esta vez, una nueva variante (v2) de la vulnerabilidad de canal lateral de fuga de datos también afecta a las CPU Intel más recientes, incluida la última Cascade Lake, que por lo demás son resistentes a ataques como Meltdown, Foreshadow y otras variantes de MDS (RIDL y Fallout) .
ZombieLoad, descubierto inicialmente en mayo de este año, es uno de los tres nuevos tipos de vulnerabilidades de ejecución especulativa de muestreo de datos de microarquitectura (MDS) que afectan a las generaciones de procesadores Intel lanzadas a partir de 2011.
La primera variante de ZombieLoad es un ataque de tipo Meltdown que se dirige a la lógica de llenado de búfer que permite a los atacantes robar datos confidenciales no solo de otras aplicaciones y el sistema operativo, sino también de máquinas virtuales que se ejecutan en la nube con hardware común.
ZombieLoad v2 afecta a las CPU Intel más recientes
Ahora, el mismo grupo de investigadores ha revelado detalles de una segunda variante de la vulnerabilidad, denominada ZombieLoad v2. y rastreado como CVE-2019-11135que reside en las Extensiones de sincronización transaccional (TSX) de Intel.
Intel TSX proporciona soporte de memoria transaccional en hardware, con el objetivo de mejorar el rendimiento de la CPU acelerando la ejecución de software de subprocesos múltiples y abortando una transacción cuando se encuentra un acceso de memoria en conflicto.
Intel se ha referido a ZombieLoad v2 como «Extensiones de sincronización transaccional (TSX) Aborto asíncrono (TAA)«vulnerabilidad porque la explotación de esta falla requiere un atacante local, con la capacidad de monitorear el tiempo de ejecución de las regiones TSX, para inferir el estado de la memoria comparando los tiempos de ejecución abortados.
ZombieLoad v2 afecta a las computadoras de escritorio, portátiles y en la nube que ejecutan cualquier CPU Intel compatible con TSX, incluidos los procesadores Core, Xeon y Cascade Lake, la línea de CPU de gama alta de Intel que se presentó en abril de 2019.
Parches de microcódigo disponibles para ZombieLoad v2
Los investigadores advirtieron a Intel sobre ZombieLoad Variant 2 el 23 de abril, al mismo tiempo que descubrieron e informaron las otras fallas de MDS que el fabricante de chips corrigió un mes después, en mayo.
El 10 de mayo, el equipo también informó a Intel que el ataque ZombieLoad Variant 2 funciona contra las líneas más nuevas de CPU de la empresa, incluso cuando incluyen mitigaciones de hardware contra ataques MDS.
Intel pidió a los investigadores que no revelaran los detalles de la Variante 2 hasta ahora, cuando el fabricante de chips presentó parches de seguridad con una actualización de microcódigo que aborda esta vulnerabilidad.
La empresa también ha proporcionado mitigaciones de MDS para desarrolladores de sistemas operativos, desarrolladores de administradores de máquinas virtuales (VMM), desarrolladores de software que utilizan Intel SGX y administradores de sistemas.
Para obtener más detalles sobre la nueva variante de ZombieLoad, puede dirigirse al artículo de investigación original publicado por los investigadores en mayo, que ahora se actualizó para agregar información sobre la segunda variante también.
Mientras tanto, Red Hat también ha lanzado un script mediante el cual los usuarios pueden detectar si su sistema con tecnología Intel también es vulnerable a esta falla.