Estas tres nuevas vulnerabilidades, conocidas como RIDL, Fallout y ZombieLoad, afectan a todos los procesadores Intel modernos.
En las últimas horas ha podido verse cómo tiembla de nuevo el mundo de la seguridad informática con el anuncio de tres nuevas vulnerabilidades que afectan a los procesadores de Intel. ZombieLoad, RIDL y Fallout, como han sido nombradas, no se tratan de simples variaciones de Meltdown y Spectre, como hemos estado acostumbrados.
Las tres, al igual que Meltdown y Spectre, se basan en la ejecución especulativa. Esta forma de optimización, consiste en realizar tareas antes de necesitarse, y desecharlas si al final no se requieren. A pesar de estar basadas en Meltdown y Spectre, éstas se consideran como MDS (Microarchitectural Data Sampling), lo que significa que pueden realizarse «al vuelo», siendo mucho más peligrosas.
RIDL (Rogue In-Flight Data Load) explota el buffer interno de la CPU (como los Line-Fill Buffers y los Load Ports) mientras se carga o almacena la información desde la memoria para acceder a datos sensibles. La explotación puede realizarse sin necesidad de ejecutarse con privilegios; desde cualquier sandbox, máquina virtual o incluso a pesar de usar SGX. Existe una prueba de concepto usando JavaScript.
Fallout permite la lectura del ‘Store Buffer’ cuando la CPU almacena cualquier tipo de dato, pudiendo el ataque elegir qué dato se filtrará desde el ‘Store Buffer’ de la CPU. Este tipo de ataque puede utilizarse para romper el ‘KASLR’ (Kernel Address Space Layout Randomization), pudiendo así filtrar datos sensibles escritos en memoria por el sistema operativo. Lo peor de todo, es que las nuevas contramedidas introducidas en los Intel i9 para Meltdown hacen estas CPUs aún más vulnerables a Fallout.
El último de estos, ZombieLoad, ha sido nombrado así por ser capaz de «resucitar» información que ha sido accedida recientemente o en paralelo en el mismo core. Afecta a todos los procesadores Intel desde el 2011, y no importa si se está utilizando virtualización. Para el ataque, se realiza un muestreo sobre el buffer de datos de relleno.
Las vulnerabilidades ya han sido identificadas con los siguientes CVE:
- CVE-2018-12126: Ataque MSBDS (Microarchitectural Store Buffer Data Sampling), conocido como Fallout.
- CVE-2018-12127: Ataque MLPDS (Microarchitectural Load Port Data Sampling), forma parte de RIDL.
- CVE-2018-12130: Ataque MFBDS (Microarchitectural Fill Buffer Data Sampling), conocido como ZombieLoad o RIDL.
- CVE-2019-11091: Ataque MDSUM (Microarchitectural Data Sampling Uncacheable Memory), forma parte de RIDL.
Google, Microsoft y Apple han lanzado parches para mitigar estas vulnerabilidades. En el caso de Google, la actualización sólo se aplica a los dispositivos Android con procesadores Intel, como algunos Chromebook y tablets. Microsoft por su parte, ha avisado que el parche podría tener un impacto en el rendimiento del sistema.
Existen pruebas de concepto de RIDL y Fallout tanto para Linux como Windows, además de para ZombieLoad en su repositorio.