Vulnerabilidades por doquier: para los usuarios de Intel y para los de Linux
Más vulnerabilidades made in Intel: tal y como sucedió con Meltdown y Spectre, se ha descubierto una nueva serie de vulnerabilidades en los procesadores de Intel que afectarían a todos modelos lanzados desde 2011 a través de la llamada ejecución especulativa.
En total se han notificado cuatro vulnerabilidades denominadas como Microarchitectural Data Sampling (MDS), de las cuales la más grave sería Zombieload, según la ha bautizado el equipo que la ha descubierto. De hecho, Zombieload tiene hasta página web propia con todos los datos al respecto, incluyendo un vídeo de demostración en el que se ve cómo ni siquiera navegando con Tor se puede evitar el robo de información confidencial.
De conseguir un atacante explotar Zombieload, podría acceder a todo tipo de información prácticamente en tiempo real, mientras el sistema procesa dicha información: «el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas, o secretos a nivel del sistema, como las claves de cifrado del disco«, recogen los medios.
La historia se repite, y es que esta es una pésima noticia para todos los usuarios de procesadores Intel, dado que una vez más se trata de vulnerabilidades en el diseño físico de los procesadores que solo pueden ser mitigadas mediante parches de software que, por supuesto, afectarán al rendimiento del equipo. «Entre el 3 y el 9%» dicen desde Intel, por lo que «poco probable que se note en la mayoría de los casos» rematan con la sinvergonzonería de quien no recuerda lo que sus malas artes han costado ya.
Las vulnerabilidades se dieron a conocer a la compañía en marzo y desde entonces han trabajado en corregirlas, juntos con los desarrolladores de los principales sistemas operativos del mercado. Así, las principales distribuciones Linux han lanzado ya sus respectivos parches, al tiempo que Intel ha actualizado su microcódigo. Por su parte, compañías como Red Hat o Canonical recomiendan deshabilitar la característica Hyper-Threading desde la BIOS para una protección más completa.
Vulnerabilidad también para Linux
Al margen de la nueva chapuza de Intel y sus consecuencias, se ha descubierto otra vulnerabilidad exclusiva de Linux calificada como grave que afectaría a todas las versiones del kernel anteriores a la 5.0.8. La información al respecto apunta al módulo rds_tcp_kill_sock en net/rds/tcp.c y permitiría a un atacante ejecutar código de manera remota.
La mala noticia en este caso es que aún no hay parche para todas las versiones en curso del kernel; la buena, que la probabilidad de explotar la vulnerabilidad es muy baja, debido a la dificultad del proceso. Por otro lado, desde Canonical comentan que todavía no se han detectado evidencias que certifiquen que se trata de una vulnerabilidad explotable remotamente, lo cual, al menos por el momento, le quita hierro al asunto.
Sea como fuere, la vulnerabilidad de Linux podrá quedar resuelta en breve; la de Intel traerá sin duda más cola por el acumulado de despropósitos del gigante del los chips, pero también porque el verdadero alcance del problema se comenzará a conocer a partir de ahora. Si sucede lo mismo que con Spectre y las variantes que le siguieron, a Intel le aguarda otro año annus horribilis. A Intel y a los usuarios de sus procesadores, faltaría.