Con características similares a las ya conocidas vulnerabilidades Spectre y Meltdown, esta nueva clase de vulnerabilidad afecta prácticamente a todos los procesadores creados desde el 2011; es decir todas las MacBooks, la gran mayoría de computadoras que utilizan Windows, y a la mayoría de los servidores Linux, así como varios Chromebooks.

Este fallo a nivel de hardware puede ser explotado mediante un ataque de canal lateral que fue denominado por los investigadores que descubrieron la vulnerabilidad como ZombieLoad, permite a un atacante extraer información que está siendo procesada dentro del CPU de Intel. En este sentido, un atacante puede obtener información sensible y claves privadas en el momento en que la computadora intenta acceder a esta información.

Por otra parte, el ataque no solo funciona en computadoras personales, sino que también puede ser explotado en la nube.

Los responsables de este hallazgo son un equipo de Investigadores de la Universidad Tecnológica de Graz, de Austria, y de la Universidad belga de Ku Leuven, además de un equipo del Instituto Politécnico de Worcester de los Estados Unidos y de la compañía alemana Cyberus Technology. Este equipo desarrolló una serie de pruebas de concepto que publicaron en GitHub que muestran cómo funciona el ataque de ZombieLoad.

En un video elaborado por los investigadores se puede ver cómo a través de un ataque de ZombieLoad es posible monitorear los sitios web que visita una víctima a pesar de utilizar Tor como herramienta de navegación para proteger la privacidad del usuario en una máquina virtual.

[embed]https://zombieloadattack.com/public/videos/demo_720.mp4[/embed]

Fuente: zombieloadattack.com

Si bien hasta el momento no se ha reportado ningún ataque de ZombieLoad, tampoco se puede descartar que haya ocurrido ya que un ataque puede que no deje rastros, aseguró uno de los investigadores a TechCrunch.

Por otra parte, explotar esta vulnerabilidad no es algo que sea sencillo y requiere que sea llevado adelante por alguien con ciertas habilidades específicas. Aun así, si alguien compila el código del exploit en una aplicación o lo envía como malware, es posible llevar adelante el ataque, aseguró el investigador Daniel Gruss al medio tecnológico.

Intel trabajó con varios sistemas operativos durante más de un año para reparar este fallo y coordinar el lanzamiento de parches de seguridad tanto a nivel de hardware como de software, ya que para mitigar de forma completa este tipo de ataque deben ser instaladas de manera simultánea, tanto las actualizaciones a nivel de microcódigo para el hardware como las actualizaciones de seguridad a nivel de sistema operativo, explicó Zdnet.

En este sentido, Intel ya lanzó actualizaciones de microcódigo que repara el fallo en procesadores vulnerables y Apple lanzó un parche que mitiga este fallo con la actualización para macOS Mojave 10.14.5 del pasado 13 de mayo. Por su parte, Microsoft publicó actualizaciones para mitigar este fallo a nivel de sistema operativo para Windows y Windows Server, así como para las bases de datos SQL Servers.

Reforzamos entonces el consejo dirigido al usuario de mantener siempre actualizados los programas y aplicaciones que utiliza, para estar al día con los parches de seguridad, así como también instalar programas desde repositorios oficiales o confiables para evitar descargar programas que puedan estar comprometidos con codigo malicioso.