Conecta con nosotros

Hola, ¿qué estás buscando?

Actualidad

Vulnerabilidades por doquier: para los usuarios de Intel y para los de Linux

zombieload

Más vulnerabilidades made in Intel: tal y como sucedió con Meltdown y Spectre, se ha descubierto una nueva serie de vulnerabilidades en los procesadores de Intel que afectarían a todos modelos lanzados desde 2011 a través de la llamada ejecución especulativa.

En total se han notificado cuatro vulnerabilidades denominadas como Microarchitectural Data Sampling (MDS), de las cuales la más grave sería Zombieload, según la ha bautizado el equipo que la ha descubierto. De hecho, Zombieload tiene hasta página web propia con todos los datos al respecto, incluyendo un vídeo de demostración en el que se ve cómo ni siquiera navegando con Tor se puede evitar el robo de información confidencial.

De conseguir un atacante explotar Zombieload, podría acceder a todo tipo de información prácticamente en tiempo real, mientras el sistema procesa dicha información: «el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas, o secretos a nivel del sistema, como las claves de cifrado del disco«, recogen los medios.

La historia se repite, y es que esta es una pésima noticia para todos los usuarios de procesadores Intel, dado que una vez más se trata de vulnerabilidades en el diseño físico de los procesadores que solo pueden ser mitigadas mediante parches de software que, por supuesto, afectarán al rendimiento del equipo. «Entre el 3 y el 9%» dicen desde Intel, por lo que es «poco probable que se note en la mayoría de los casos«, rematan con la sinvergonzonería de quien no recuerda lo que sus malas artes han costado ya.

Las vulnerabilidades se dieron a conocer a la compañía en marzo y desde entonces han trabajado en corregirlas, juntos con los desarrolladores de los principales sistemas operativos del mercado. Así, las principales distribuciones Linux han lanzado ya sus respectivos parches, al tiempo que Intel ha actualizado su microcódigo. Por su parte, compañías como Red Hat o Canonical recomiendan deshabilitar la característica Hyper-Threading desde la BIOS para una protección más completa.

Vulnerabilidad también para Linux

Al margen de la nueva chapuza de Intel y sus consecuencias, se ha descubierto otra vulnerabilidad exclusiva de Linux calificada como grave que afectaría a todas las versiones del kernel anteriores a la 5.0.8. La información al respecto apunta al módulo rds_tcp_kill_sock en net/rds/tcp.c y permitiría a un atacante ejecutar código de manera remota.

La mala noticia en este caso es que aún no hay parche para todas las versiones en curso del kernel; la buena, que la probabilidad de explotar la vulnerabilidad es muy baja, debido a la dificultad del proceso. Por otro lado, desde Canonical comentan que todavía no se han detectado evidencias que certifiquen que se trata de una vulnerabilidad explotable remotamente, lo cual, al menos por el momento, le quita hierro al asunto.

Sea como fuere, la vulnerabilidad de Linux podrá quedar resuelta en breve; la de Intel traerá sin duda más cola por el acumulado de despropósitos del gigante del los chips, pero también porque el verdadero alcance del problema se comenzará a conocer a partir de ahora. Si sucede lo mismo que con Spectre y las variantes que le siguieron, a Intel le aguarda otro año annus horribilis. A Intel y a los usuarios de sus procesadores, faltaría.

112 Comentarios
Advertencia
Advertencia

Te recomendamos

Actualidad

El gestor de contraseñas KeePassXC acaba de publicar su primera versión del año y, pese a lo escueto de sus novedades, nos da la...

Actualidad

El Linux Gaming, al menos en lo que respecta a las gráficas, ha sido un terreno en el que AMD se ha mostrado cada...

Contenido patrocinado

Las empresas han dejado de caerse por culpa de un gran ataque “de película”. Hoy, lo que las pone en jaque es algo mucho...

Actualidad

La Snap Store vuelve a ser cuestionada por razones de seguridad. Un informe reciente advierte de una campaña persistente de publicación de malware que no...