Los procesadores de Intel no andan finos en los últimos años debido a una implementación con vulnerabilidades de la ejecución especulativa, con Meltdown y Spectre como principales ejemplos. En mayo aparecía una nueva tanda, y entre ellas se situaba ZombieLoad, englobada dentro de una vulnerabilidad genérica conocida como muestreo de datos de microarquitectura (MDS, microarchitectural data sampling).
Ahora algunos investigadores le han dado una vuelta de tuerca y se ha hecho público ZombieLoad v2, atacando a los búferes del procesador y cómo gestiona la información en ella. Esta vulnerabilidad tiene el código CVE-2019-11135, siendo una variación que funciona hasta en los procesadores más recientes Cascade Lake de la compañía, de los cuales Intel dijo que estaban protegidos a nivel físico de los ataques de ejecución especulativa.
En esta ocasión se centra en explotar la operación de cancelación asíncrona de las extensiones de sincronización transaccional (TSX). Esta extensión para procesadores de Intel acelera la ejecución de las transacciones por segundo en bases de datos, pero código especialmente modificado puede explotar la vulnerabilidad para filtrar información de lo que se está procesando en el procesador de Intel.
TSX está presente desde los procesadores Haswell —los Core de 4.ª generación en adelante—, pero Intel ha quitado hierro al asunto. A diferencia de otros ataques de MDS, no se puede elegir qué información se lee, por lo que no se puede usar para obtener información específica como contraseñas u otra información sensible.
En la práctica, las vulnerabilidades MDS son extremadamente complejas de explotar, aunque es recomendable instalar todas las actualizaciones para ellas que va distribuyendo Intel. Próximamente estará disponible a través de nuevos BIOS para las placas base de chipsets Intel la solución a esta nueva vulnerabilidad. Para saber más de esta vulnerabilidad ZombieLoad v2, se puede ir a la web de la misma.
Vía: TechPowerUp.