Aparece una nueva vulnerabilidad en procesadores de Intel, y ya ha sido parcheada en Windows 10 de forma silenciosa

Aparece una nueva vulnerabilidad en procesadores de Intel, y ya ha sido parcheada en Windows 10 de forma silenciosa
13 comentarios Facebook Twitter Flipboard E-mail

Microsoft lanzó el pasado mes en su Patch Tuesday un parche de seguridad de forma silenciosa para atajar una vulnerabilidad que afecta a las CPUs de Intel fabricadas desde el año 2012 (aunque podría afectar a anteriores) hasta la actualidad. La problemática fue descubierta y comunicada a Intel por BitDefender hace ahora 12 meses, según informa Ars Technica.

La vulnerabilidad, que presenta dos escenarios de ataque, es similar a Spectre y Meltdown, pero sus parches, que produjeron sendas reducciones de rendimiento, no resultan efectivos contra ésta, que se está conociendo como SWAPGSAttack. Tras probar en CPUs de AMD, los investigadores no han encontrado pruebas de que estén afectados. AMD cree no estar afectada por , aunque Red Hat sí menciona sus CPUs como afectadas junto a las de Intel.

Según ha contado a Ars Bogdan Botezatu, director de la investigación, la vulnerabilidad existe para todos los sistemas operativos, pero no se ha logrado explotarla en Linux, Unix, FreeBSD o macOS. Lo más preocupante es que desde Bitdefender aseguran que tras comunicar el descubrimiento a Intel, la respuesta de la compañía fue que ya la conocían y no tenían planes para arreglarlo.

En qué consiste SWAPGSAttack

Como Spectre y Meltdown, la nueva vulnerabilidad está relacionada con instrucciones de ejecución especulativa, y por tanto puede ser potencialmente explotada para acceder a información sensible, incluyendo datos relacionados con cifrado. Esto se debe a que aunque la ejecución especulativa en principio está implementada para mejorar el rendimiento de las CPUs, también tiene acceso a datos sensibles como contraseñas, tokens, conversaciones, etc.

La parte afectada en este caso es, sobre todo, la instrucción SWAPGS, que han encontrado que puede cambiar del modo de usuario al modo kernel, permitiendo un ataque de canal lateral. Esto permite obtener datos de usuario a través de la memoria del kernel. Mientras investigaban, han descubierto que aprovecharse de la vulnerabilidad no es posible con JavaScript, por lo que no ven probable ataques web.

Existe un escenario en el que AMD sí cree que sus chips pueden ser vulnerables, y es el de de que SWAPGS esté siendo ejecutada cuando no debería, y el atacante encuentra un valor en una dirección aleatoria del kernel, pero se soluciona con las mitigaciones de Spectre que ya fueron lanzadas.

En todo momento se deja claro que atacar la vulnerabilidad es muy complejo, y el escenario más probable de ataque no sería a usuarios sino a servicios de almacenamiento en la nube. Los parches que se han lanzado o lanzarán en otros sistemas operativos son suficientes, y no se requiere actualizaciones de microcódigo de los fabricantes.

Comentarios cerrados
Inicio