Los investigadores de seguridad descubrieron y detallaron un nuevo ataque, denominado "ZombieLoad", informó TechCrunch hoy, y aparentemente afecta a todos los chips Intel que datan de 2011. La mayoría de las computadoras Mac se han visto afectadas por esta vulnerabilidad que el iPhone El fabricante ya ha corregido la actualización de software macOS Mojave 10.14.5, publicada ayer..
Este ataque relativamente complicado permite a una parte deshonesta robar sus datos confidenciales y claves de cifrado mientras la computadora accede a ellos. Los chips AMD y ARM no se ven afectados.
Aquí está la explicación técnica de cómo funciona el ataque:
Mientras que los programas normalmente solo ven sus propios datos, un programa malicioso puede explotar los búferes de relleno para obtener secretos actualmente procesados por otros programas en ejecución. Estos secretos pueden ser secretos de nivel de usuario, como el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas, o secretos de nivel de sistema, como las claves de cifrado de disco.
Se dispone de información más detallada en un documento técnico..
CPU.fail explica que este ataque resucita su historial de navegación privado y otros datos confidenciales, permitiendo que se filtre información privada de otras aplicaciones, incluido el sistema operativo, cualquier máquina virtual que se ejecute en la nube y entornos de ejecución confiables.
Para verlo en acción, mire el video incrustado que muestra cómo ZombieLoad permite que un atacante espíe su actividad de navegación web. El ataque funciona incluso si está utilizando un navegador que preserva la privacidad como Tor que se ejecuta en una máquina virtual.
"Apple ha lanzado actualizaciones de seguridad en macOS Mojave 10.14.5 para proteger contra vulnerabilidades de ejecución especulativa en las CPU de Intel", señaló la compañía Cupertino en un documento de soporte publicado hoy en su sitio web. La solución también evita la explotación de vulnerabilidades ZombieLoad a través de JavaScript en Safari.
Otro documento de soporte explica que los problemas de divulgación de información múltiple se abordaron parcialmente actualizando el microcódigo y cambiando el programador del sistema operativo para aislar el sistema del contenido web que se ejecuta en el navegador.
La protección completa requiere el uso de la aplicación Terminal para habilitar mitigaciones basadas en microcódigo para todos los procesos de forma predeterminada y deshabilitar la tecnología de procesamiento de hiperprocesamiento. La mitigación completa está disponible para macOS Mojave, High Sierra y Sierra.
Aunque se recomienda habilitar la protección de mitigación para evitar que las aplicaciones dañinas exploten estas vulnerabilidades, podría reducir el rendimiento de su Mac hasta en un 40 por ciento.
La aplicación de solo un parche de software sin habilitar mitigaciones completas hará que su Mac funcione hasta un tres por ciento más lento, en el peor de los casos, dijo Intel. El parche es parte de la actualización macOS Mojave 10.14.5 y actualizaciones de seguridad separadas para High Sierra y Sierra (Intel también lanzó actualizaciones de microcódigo para procesadores vulnerables),
Los modelos de computadoras Mac anteriores enumerados a continuación no pueden admitir estas correcciones y mitigaciones debido a la falta de actualizaciones de microcódigo de Intel.
- MacBook (13 pulgadas, finales de 2009)
- MacBook (13 pulgadas, mediados de 2010)
- MacBook Air (13 pulgadas, finales de 2010)
- MacBook Air (11 pulgadas, finales de 2010)
- MacBook Pro (17 pulgadas, mediados de 2010)
- MacBook Pro (15 pulgadas, mediados de 2010)
- MacBook Pro (13 pulgadas, mediados de 2010)
- iMac (21.5 pulgadas, finales de 2009)
- iMac (27 pulgadas, finales de 2009)
- iMac (21.5 pulgadas, mediados de 2010)
- iMac (27 pulgadas, mediados de 2010)
- Mac mini (mediados de 2010)
- Mac Pro (finales de 2010)
Apple señala que no hay exploits conocidos que afecten a los clientes al momento de escribir esto. Los problemas abordados por estas actualizaciones de seguridad no afectan a los dispositivos iOS o Apple Watch.