‘ZombieLoad’, la vulnerabilidad que afecta a los procesadores Intel desde 2011 y que permite acceder a los datos privados de un PC

Un nuevo ataque que aprovecha los fallos de diseño de los procesadores

ZombieLoad o ‘carga zombie’ recibe su nombre por la gran cantidad de datos que el procesador no puede entender o “procesar”, por lo que termina pidiendo ayuda al microcódigo para evitar un fallo. A día de hoy, las aplicaciones tienen la capacidad de ver sólo sus propios datos, pero lo que hace ZombieLoad es desbordar esta información más allá de la aplicación y sus “barreras”, lo que hace que todos los datos queden al descubierto y se puedan leer sin problemas por otra aplicación.

ZombieLoad es un ataque de canal lateral dirigido a los chips de Intel, que permite a los atacantes explotar eficazmente los defectos de diseño sin tener que instalar código malicioso. Si un atacante aprovecha esta vulnerabilidad, sería capaz de leer datos como contraseñas, credenciales de acceso, tokens de cuentas, mensajes privados, y cualquier dato que pase por el procesador.

Tras la pesadilla creada por Spectre, Meltdown y Foreshadow, ahora nos llega ‘ZombieLoad’, una recién descubierta vulnerabilidad que afecta, nuevamente, a los procesadores Intel. ZombieLoad explota un fallo en la ejecución especulativa, lo que hace que un atacante pueda tener acceso y robar información confidencial directamente del procesador.

De acuerdo a los investigadores, ZombieLoad puede afectar a casi todos los procesadores Intel fabricados desde 2011, y su diseño es muy similar a lo que vimos con Spectre y Meltdown, que aprovechaban un fallo que está presente en el diseño de la mayoría de los procesadores modernos.

¿Qué procesadores son afectados por ZombieLoad?

Los procesadores AMD y ARM quedan exentos de esta vulnerabilidad. En cuanto a Intel, casi todos sus microprocesadores fabricados desde 2011 son propensos a un ataque de ZombieLoad.

  • Intel Xeon
  • Intel Broadwell
  • Sandy Bridge
  • Skylake
  • Haswell
  • Kaby Lake
  • Coffee Lake
  • Whiskey Lake
  • Cascade Lake
  • Todos los procesadores Atom y Knights

Asimismo, hay que destacar que no sólo los ordenadores resultan afectados por ZombieLoad, ya que también los centros de datos son vulnerables a ataques. Al igual que Meltdown y Spectre, ZombieLoad se puede activar en máquinas virtuales, afectando así a compañías que tengan contratados servicios en la nube.

Daniel Gruss, uno de los investigadores que descubrió ZombieLoad, mencionó:

“ZombieLoad funciona igual que un PC, por lo que puede leer los datos del procesador. Este es un problema potencialmente importante en los entornos de nube donde las máquinas virtuales de los diferentes clientes se ejecutan en el mismo hardware de servidor. Es más fácil de explotar que Spectre, pero más difícil que Meltdown. Aunque hay que destacar que requiere un conjunto específico de habilidades y esfuerzos para echar a andar un ataque.”

Un punto importante es que ZombieLoad puede ser compilado en una aplicación o instalarse como malware, por lo que resultaría relativamente sencillo ejecutar un ataque.

Según los investigadores, hasta el momento no se han reportado ataques con ZombieLoad, pero la recomendación es instalar cuanto antes los parches que vayan lanzando las diversas compañías afectadas.

Así han respondido las compañías tecnológicas ante ZombieLoad

Hasta este momento, sólo Apple, Google y Microsoft han lanzado actualizaciones para mitigar posibles ataques con ZombieLoad.

Apple mencionó que el lunes lanzó una actualización para su operativo macOS que protege a todos sus ordenadores de escritorio y portátiles desde 2011 ante posibles ataques usando ZombieLoad. Esta actualización también protege a Safari y otras aplicaciones, y, aseguran, que los usuarios no verán afectado su rendimiento.

Los iPhone, iPad y Apple Watch no están en riesgo por ZombieLoad.

Google confirmó que la mayoría de sus dispositivos Android no se verán afectados por ZombieLoad, pero en cuanto a los dispositivos con procesadores Intel, como Chromebooks y algunas tablets, tendrán que ser parcheados una vez que el fabricante publique las actualizaciones.

En cuanto a Chrome y Chrome OS, la compañía afirma que están protegidos y no hay riesgo para el usuario promedio, pero se deberán instalar los parches para el dispositivo cuanto antes. Por otro lado, Google también mencionó que sus centros de datos ya están protegidos y sus clientes con servicios en la nube no corren ningún riesgo.

En el caso de Microsoft, se informó que han iniciado con el despliegue de actualizaciones y están actualmente trabajando con los fabricantes para desarrollar nuevos parches y formas de mitigar los ataques con ZombieLoad. Algunas actualizaciones de microcódigo estarán disponibles a través de Windows Update y su página web, pero siguen pendientes de aquellas que serán desplegadas por los fabricantes.

Por su parte, los clientes de Azure ya están protegidos, afirmó Microsoft.

Por último, Intel declaró a TechCrunch que los nuevos parches están dirigidos a actualizar el microcódigo de los procesadores y se espera una afectación en el rendimiento de entre 3% y 9%, por lo que, afirman, “es poco probable que se note en la mayoría de los casos”.

Desde Intel envían las siguientes declaraciones respecto a este caso:

“El muestreo de datos de microarquitectura (MDS) ya se aborda a nivel de hardware en muchos de nuestros recientes procesadores Intel Core de 8ª y 9ª Generación, así como en la familia de procesadores escalables Intel Xeon de 2ª Generación. Para otros productos afectados, la mitigación está disponible a través de las actualizaciones de microcódigo, junto con las actualizaciones correspondientes al sistema operativo y al software de hipervisor que están disponibles a partir de hoy. Hemos proporcionado más información en nuestro sitio web y seguimos alentando a todos a mantener sus sistemas actualizados, ya que es una de las mejores maneras para estar protegidos. Extendemos nuestro agradecimiento a los investigadores que trabajaron con nosotros y nuestros socios de la industria, por sus contribuciones a la divulgación coordinada de estos problemas”.

Fuente: xataka

Google introducirá mejoras en los controles de cookies en Chrome

Google introducirá controles de cookies mejorados contra el seguimiento en línea en su navegador web Chrome, según el anuncio realizado en la conferencia anual con desarrolladores Google I/O 2019.

La privacidad cotiza al alza en la tecnología mundial y una vez conocidos escándalos tan bochornosos como los de Facebook, los usuarios están exigiendo ese derecho y como mínimo mayor control y transparencia de sus datos. Google es una compañía cuya mayor parte de ingresos dependen de esos datos, pero la realidad es que su funcionamiento tiene poco que ver con la red social.

Calificando el concepto de la privacidad como «uno de los temas más importantes de nuestro tiempo», Google ha prometido ser transparente sobre la recopilación de datos, no vender información personal y dar a los usuarios más control sobre la revisión, traslado y eliminación de datos.

Para ello, ha presentado varias iniciativas en el Google I/O 2019, comenzando por incluir características en sus dispositivos y servicios conectados al hogar como el Nest Hub Max para salvaguardar los datos y la privacidad del usuario.

Controles de cookies en Chrome

Otro de los anuncios controles de cookies mejorados contra el seguimiento en línea, mediante la característica SameSite Cookies que se implementarán en próximas versiones del navegador Chrome.

Las cookies, también conocidas como cookies HTTP o cookies de navegador, son pequeñas piezas de información que los sitios web almacenan en las computadoras, que juegan un papel importante en la experiencia en línea. Las cookies son creadas por un navegador web cuando un usuario carga un sitio web en particular, lo que ayuda a ese sitio a recordar información sobre su visita, inicio de sesión, idioma preferido, elementos del carrito de compras y otras configuraciones.

Sin embargo, las cookies también se están utilizando ampliamente para identificar a los usuarios y hacer un seguimiento de sus actividades no solo en el sitio que emitió la cookie, sino también en cualquier sitio de terceros que incluya un recurso compartido por el mismo sitio, por ejemplo, las cookies utilizadas para anuncios y publicidad comportamental.

Debido a que actualmente no existe una forma estándar de identificar o categorizar cómo los sitios web utilizan las cookies, se utilizan para diferentes propósitos y tienen el mismo aspecto que los navegadores, al eliminarlas te desconectarás de todos los sitios y se restablecerán tus preferencias en línea. Google tiene previsto mejorarlo con el atributo SameSite, que ofrece a los desarrolladores tres opciones diferentes para controlar el comportamiento, y más transparencia para los usuarios, revelando si una cookie del navegador es para el mismo sitio o para varios.

Cookies Chrome - Google introducirá mejoras en los controles de cookies en Chrome

El mecanismo facilitará a los usuarios del navegador Chrome bloquear o eliminar todas las cookies de terceros sin perder la información y la configuración de inicio de sesión. En una publicación detallada en su blog, Google explica el nuevo mecanismo que los desarrolladores de sitios web deberán seguir en los próximos meses para especificar explícitamente qué cookies pueden funcionar en todos los sitios web y se pueden usar para hacer un seguimiento de los usuarios.

Con el lanzamiento de Chrome 76, Google también permitirá que los usuarios establezcan el comportamiento predeterminado para que su navegador defina si debería aceptar o rechazar las cookies entre sitios cuando visita un sitio web.

Fuente: muyseguridad