La mano de un zombie aplastando un procesador, porque toda gran vulnerabilidad necesita su logo.
Ilustración: Natascha Eibl

Firmas de ciberseguridad de todo el mundo alertan sobre una nueva categoría de vulnerabilidades en los chips Intel que permiten a los atacantes robar datos directamente del procesador. Intel, Apple, Google y Microsoft, entre otros, ya han lanzado parches para solucionar el problema.

Pero que liberen parches no te exime de aplicarlos. Hoy es un muy buen día para actualizar todos tus dispositivos y aplicaciones, y después activar la actualización automática para siempre, si es que no lo has hecho ya. Actualizar es una de las formas más fáciles y seguras de proteger rápidamente tus dispositivos. De momento es lo mejor que puedes hacer.

A quienes afecta

Apple, Google y Microsoft ya han lanzado parches que atajan el fallo. Eso significa que debes actualizar a las √ļltimas versiones de MacOS, Windows, Android y Chrome. Los exploits no afectan a los iPhone, iPad o Apple Watch, seg√ļn TechCrunch. De igual manera, los clientes de Google y Microsoft en la nube est√°n protegidos. Nos hemos puesto en contacto con Amazon para preguntar c√≥mo est√°n abordando los problemas para sus clientes en la nube y actualizaremos esta informaci√≥n cuando recibamos respuesta.

Advertisement

En qué consiste exactamente ZombieLoad

Los errores afectan a todos los chips de Intel creados desde 2011. En concreto, lo que hacen es aprovechar un fallo en una caracter√≠stica del chip llamada ‚Äúejecuci√≥n especulativa‚ÄĚ que permite a los atacantes robar datos confidenciales directamente de la CPU de un dispositivo. Eso significa que un atacante puede, por ejemplo, robar el historial del navegador, las contrase√Īas, las claves de cifrado o muchos m√°s tipos de datos confidenciales.

Advertisement

Nadie sabe si los errores han sido explotados ya por atacantes reales en el mundo real. Los investigadores dicen que es muy dif√≠cil saberlo a ciencia cierta porque, a diferencia de la mayor√≠a de los otros tipos de pirater√≠a, la explotaci√≥n de estos fallos puede no dejar ning√ļn rastro.

C√≥mo act√ļa

Estos nuevos ataques recuerdan mucho a Meltdown y Spectre, dos vulnerabilidades en los chips de Intel que se revelaron el a√Īo pasado. Los ataques se basaban en c√≥mo los chips de Intel realizan la ejecuci√≥n especulativa, una caracter√≠stica pensada para optimizar el rendimiento. El chip trata de predecir y ejecutar las tareas antes de que se le solicite hacerlo. Los atacantes pueden usar la ejecuci√≥n especulativa para robar datos confidenciales invit√°ndole a que los adivine mientras el chip funciona.

Advertisement

Los investigadores que encontraron el error han publicado un informe completo sobre sus descubrimientos. En ese informe se dice:

Normalmente los programas solo ven sus propios datos, pero un software malintencionado puede explotar los buffers para obtener los secretos actualmente en proceso ‚Äč‚Äčpor otros programas en ejecuci√≥n. Estos secretos pueden ser a nivel de usuario, como el historial del navegador, el contenido del sitio web, las claves de usuario y las contrase√Īas. Tambi√©n pueden ser secretos a nivel del sistema, como las claves de cifrado del disco. El ataque no solo funciona en computadoras personales, sino que tambi√©n puede ser explotado en la nube.

Advertisement

La conclusión en una sola frase para el 99 por ciento de la población es muy simple: actualiza tus dispositivos de inmediato.

Los exploits descubiertos tienen nombres como ZombieLoad, Fallout, Store-to-leak forwarding, Meltdown UC y RIDL (Rogue In-Flight Data Load). Intel llama a los fallos ‚ÄúMicroarchitectural Data Sampling‚ÄĚ o MDS, un nombre inocuo para que no cunda mucho el p√°nico.

Advertisement

El ataque ZombieLoad permite a un pirata informático espiar datos privados de navegación y otros datos confidenciales. Fallout y RIDL filtran datos confidenciales a través de los límites de seguridad. Store-to-leak forwarding y Meltdown UC se combinan con exploits previamente conocidas relacionadas con las vulnerabilidades de Meltdown y Spectre para robar datos confidenciales de la CPU.

En un mensaje a Gizmodo, un portavoz de Intel explic√≥ que los MDS ‚Äúest√°n dirigidos a nivel de hardware en muchos de nuestros procesadores Intel¬ģ Core ‚ĄĘ de 8¬™ y 9¬™ generaci√≥n, as√≠ como en la familia de procesadores escalables Intel¬ģ Xeon¬ģ de 2¬™ generaci√≥n. Para otros productos afectados, el parche est√° disponible a trav√©s de actualizaciones de microc√≥digo junto con las actualizaciones correspondientes al sistema operativo y el software de hypervisor que est√°n disponibles a partir de hoy‚ÄĚ.

Advertisement

Aqu√≠ hay un video de los investigadores que muestran el exploit ZombieLoad en acci√≥n. En este caso, los atacantes esp√≠an a un usuario cuando visita sitios web: pueden tener √©xito incluso a pesar de que est√° usando herramientas de seguridad y privacidad como el navegador Tor y el motor de b√ļsqueda DuckDuckGo. Nada de eso protege ante estos ataques.

‚ÄúEs como si trat√°ramos la CPU como una red de componentes, y b√°sicamente escuchamos el tr√°fico entre ellos‚ÄĚ, explica a Wired Cristiano Giuffrida, un investigador del proyecto. ‚ÄúEscuchamos toda la informaci√≥n que estos componentes intercambian‚ÄĚ.

Advertisement

Los parches lanzados por Intel probablemente tendr√°n un impacto peque√Īo pero real en el rendimiento que va desde el tres por ciento en los dispositivos de los consumidores al nueve por ciento en las m√°quinas del centro de datos. Aunque no hay ninguna indicaci√≥n de si ZombieLoad ya se ha usado lo m√°s inteligente es actualizar r√°pidamente y con frecuencia para protegernos¬†lo mejor que podamos.