Intel Zombieload con CPU Exploit utiliza Hyperthreading para robar datos

intel

La última vulnerabilidad de la CPU de Intel denominada Zombieload es un ataque de canal lateral de ejecución especulativa

Utiliza Intel Hyperthreading para ejecutar un ataque de muestreo de datos de microarquitectura (MDS) que apunta a los búferes en la microarquitectura de la CPU.

Según un informe, las CPU de Intel creadas desde 2008 son todas susceptibles a este ataque. Las últimas CPU de Intel de octava y novena generación están a salvo de este problema. Intel ha lanzado un parche de seguridad para esta falla de seguridad.

Intel CPU MDS Exploit

El ataque MDS se dirige a la función de subprocesos en las CPU de Intel para ejecutar un código malicioso localmente y causar estragos. Según los investigadores, cada vez que un procesador cambia de una aplicación a otra, ya sea de un desarrollador externo o de un tercero, los búferes de la CPU deben borrarse o sobrescribirse.

Intel quiere deshabilitar los búferes de microarquitectura cuando los usuarios cambian a un software que no es de confianza del software anterior. Piensan que reducir el rendimiento es su mejor opción para enfrentar el ataque MDS. Tal proceso deshabilitaría el hyperthreading. El Core i7-9700K de novena generación ya viene sin hipercrocesamiento, que se usó para darle un aumento del 30% en el rendimiento.

Los búferes de almacenamiento, búferes de carga, búferes de relleno y la memoria que no se puede registrar en el muestreo de datos mediante la ejecución especulativa pueden provocar la divulgación de información a través del acceso local a los canales laterales.

¿Quiénes son afectados por Zombieload?

Empresas como Google, que utiliza CPU de Intel en sus centros de datos, revelaron que la versión 74 de Chrome OS deshabilitará Hyper-Threading de forma predeterminada. Sin embargo, la mayoría de los usuarios no notarán una diferencia.

Google también dijo que la versión 75 de Chrome OS vendrá con más mitigación además de las anteriores.

Los usuarios que compraron CPU de Intel en 2008 y antes de que salieran los chips de octava y novena generación se vieron afectados. Las últimas versiones de computadoras portátiles y de escritorio de Whiskey Lake y superiores no se ven afectadas.

Además, la arquitectura de Intel Atom y Knights (MIC) no se ve afectada por esta falla de seguridad. Todas las futuras CPU de Intel, incluyendo el lago de cometas de 10ª generación y el lago Tiger , también tendrán protección contra el ataque MDS.

Anteriormente, Intel había prometido que su último chip estaría libre de cualquier espectro similar al colapso. La compañía ha cumplido su promesa, pero a costa de Hyperthreading.

¿Qué está haciendo Intel para solucionar el problema de MDS?

Intel ha lanzado un parche que resuelve este problema al deshabilitar el subproceso. La compañía está aconsejando a los clientes que deshabiliten los subprocesos ya que el riesgo de un ataque MDS es inminente.

Intel afirmó que ejecutar el ataque Zombieload es extremadamente difícil y requiere más que condiciones ideales. Según la empresa, solo se puede acceder a datos recientes en la microarquitectura de la CPU.

Este problema sin duda será rentable para el rival de Intel AMD. Sin embargo, la compañía siempre ha sido la más débil, después del lanzamiento de la serie Ryzen, las cosas han comenzado a funcionar a favor de AMD.

La compañía actualmente ofrece las mejores CPUs multinúcleo como Ryzen 7 2700x que cuestan casi la mitad del buque insignia de Intel. Además, la serie Próxima Ryzen 3000 de AMD incluirá hasta 16 núcleos y un precio aún más competitivo.

Ya hemos hablado acerca de cómo el ARM va a dominar el mercado de las computadoras portátiles lo suficientemente pronto y ahora, con este problema de seguridad, las cosas no están muy bien para Intel. Al menos a largo plazo.

Fecha actualización el 2021-05-15. Fecha publicación el 2019-05-15. Categoría: whatsapp Autor: Oscar olg Mapa del sitio Fuente: fossbytes Version movil