Se ha descubierto que todas las CPUs Intel basadas en Haswell hasta las últimas CPUs de Cascade Lake son vulnerables a una nueva variante de ataques Zombieload, ahora conocido como Zombieload V2, tal y como se detalla en este whitepaper.
Zombieload V2 afecta desde las CPUS Haswell hasta las recientes Cascade Lake
Zombieload V2 marca la quinta entrada a la lista de vulnerabilidades del Microarchitectural Data Sampling (MDS), basándose en cuatro vulnerabilidades previamente descubiertas y parcheadas para el primer semestre de 2019. Inicialmente se creía que la microarquitectura HEDT y empresarial de Intel, Cascade Lake, era inmune a los ataques de seguridad de tipo Zombieload, aunque esto ha demostrado ser falso, ya que Zombieload V2 puede muy bien comprometer un sistema Cascade Lake, por no hablar de las microarquitecturas antes de Cascade Lake que se remontan a 2013 para Zombieload V2 y 2011 para la vulnerabilidad original de Zombieload.
Debido a la naturaleza de las microarquitecturas de Intel, no se pueden implementar parches a nivel de hardware. La solución alternativa de Intel es lanzar una actualización del microcódigo en forma de un parche de firmware que estará disponible a través de los fabricantes de placas base a medida que se actualicen los BIOS. Los parches también pueden estar disponibles a través de un parche del sistema operativo.
Visita nuestra guía sobre los mejores procesadores del mercado
[irp]¿Cómo funciona Zombieload V2?
Zombieload V2 se habilita mediante la operación de cancelación asíncrona (Asynchronous Abort) de las CPUs Intel como parte de las Transactional Synchronization Extensions (TSX) cuando el malware ejecuta operaciones de lectura en la CPU. Cuando esto ocurre, otros datos que actualmente se están ejecutando o almacenando en la CPU pueden llegar a ser legibles para entidades externas. Debido a la inclusión de TSX en sus procesadores, Zombieload es posible. En cuanto a las CPUs AMD, AMD no ha incluido TSX y, por lo tanto, las CPUs AMD son inmunes a Zombieload.