Noticias

Ataques SWAPGS: nueva vulnerabilidad que sufren las CPUs modernas

Si bien aún está bajo estudio, según apuntan expertos, puede afectar a cualquier procesador moderno

Recientemente, se ha descubierto una variante de la vulnerabilidad Spectre (Variante 1). Esta aprovecha la ejecución especulativa de los procesadores enviando instrucciones SWAPGS inesperadas para conseguir datos sensibles del sistema.

La vulnerabilidad está bajo el nombre CVE-2019-1125. El punto importante es que esta podría afectar negativamente tanto a procesadores Intel como AMD.

Ataques SWAPGS en procesadores Intel y posiblemente AMD

Seguridad contra ataques SWAPGS

Con el uso de ejecuciones especulativas, la vulnerabilidad permite a atacantes locales sin privilegios acceder a información sensible privilegiada. Según apuntan, los atacantes son capaces de acceder a la memoria kernel para obtener contraseñas, tokens, claves de encriptado y demás.

La ejecución especulativa es una funcionalidad clave en el diseño de microprocesadores modernos. Su base es simple:

  • El procesador ejecuta instrucciones basadas en suposiciones posiblemente ciertas
  • Si la suposición es válida, la ejecución continúa
  • Si la suposición no es válida, se descarta la ejecución

La repercusión de los ataques

Todo esto fue sacado del parche de seguridad que Microsoft realizó en su Patch Tuesday en Julio de 2019. La firma de seguridad Bitdefender analizó y desglosó la actualización, dando así a conocer parte del problema.

Además, la firma también apunta que el nuevo tipo de ataque supera las contramedidas creadas para combatir Spectre y Meltdown. Sin embargo, esto solo puede ser explotado de forma local, por lo que no se espera que sea un riesgo global como sí lo fue EternalBlue. En contraparte, sí podrá ser usado para realizar ataques ‘quirúrgicos’ contra usuarios concretos en una red local.

A continuación, te dejamos un artículo y un vídeo de Bitdefender explicando brevemente el tema:

Según la propia Intel, los ataques SWAPGS rompen el KPTI (Aislamiento Página-Tabla del Kernel, en español) presentes en procesadores modernos.

Las instrucciones SWAPGS son instrucciones privilegiadas del sistema que cambian los valores de registros GS con los valores MSR. Estas instrucciones solo están disponibles en dispositivos con arquitecturas x86-64.

En la teoría, los Sistemas Operativos con Linux también podrían sufrir ataques de esta índole. No obstante, los investigadores de los actuales ataques SWAPGS creen que Linux es una plataforma algo más segura.

Asimismo, AMD afirma que sus procesadores están seguros, puesto que no dependen de la ejecución especulativa. No en balde, sus componentes siguen bajo estudio para comprobar si realmente lo son o no.

Te recomendamos la lectura de los mejores procesadores

Las compañías se están moviendo rápidamente para mitigar esta vulnerabilidad y esperamos actualizaciones para sistemas como Windows o ChromeOS.

¿Qué piensas sobre la nueva vulnerabilidad? ¿Crees que puede significar otro golpe para Intel? Comparte tus ideas aquí abajo.

Fuente
The Hacker News

Adrian L.

Soy Adrián, un estudiante universitario y me gusta muchos los videojuegos, la tecnología y debatir sobre cualquier clase de tema interesante. ¡Algún día quiero desarrollar mi propio videojuego!
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba