Recientemente, se ha descubierto una variante de la vulnerabilidad Spectre (Variante 1). Esta aprovecha la ejecución especulativa de los procesadores enviando instrucciones SWAPGS inesperadas para conseguir datos sensibles del sistema.
La vulnerabilidad está bajo el nombre CVE-2019-1125. El punto importante es que esta podría afectar negativamente tanto a procesadores Intel como AMD.
Con el uso de ejecuciones especulativas, la vulnerabilidad permite a atacantes locales sin privilegios acceder a información sensible privilegiada. Según apuntan, los atacantes son capaces de acceder a la memoria kernel para obtener contraseñas, tokens, claves de encriptado y demás.
La ejecución especulativa es una funcionalidad clave en el diseño de microprocesadores modernos. Su base es simple:
Todo esto fue sacado del parche de seguridad que Microsoft realizó en su Patch Tuesday en Julio de 2019. La firma de seguridad Bitdefender analizó y desglosó la actualización, dando así a conocer parte del problema.
Además, la firma también apunta que el nuevo tipo de ataque supera las contramedidas creadas para combatir Spectre y Meltdown. Sin embargo, esto solo puede ser explotado de forma local, por lo que no se espera que sea un riesgo global como sí lo fue EternalBlue. En contraparte, sí podrá ser usado para realizar ataques ‘quirúrgicos’ contra usuarios concretos en una red local.
A continuación, te dejamos un artículo y un vídeo de Bitdefender explicando brevemente el tema:
Según la propia Intel, los ataques SWAPGS rompen el KPTI (Aislamiento Página-Tabla del Kernel, en español) presentes en procesadores modernos.
Las instrucciones SWAPGS son instrucciones privilegiadas del sistema que cambian los valores de registros GS con los valores MSR. Estas instrucciones solo están disponibles en dispositivos con arquitecturas x86-64.
En la teoría, los Sistemas Operativos con Linux también podrían sufrir ataques de esta índole. No obstante, los investigadores de los actuales ataques SWAPGS creen que Linux es una plataforma algo más segura.
Asimismo, AMD afirma que sus procesadores están seguros, puesto que no dependen de la ejecución especulativa. No en balde, sus componentes siguen bajo estudio para comprobar si realmente lo son o no.
Te recomendamos la lectura de los mejores procesadores
Las compañías se están moviendo rápidamente para mitigar esta vulnerabilidad y esperamos actualizaciones para sistemas como Windows o ChromeOS.
¿Qué piensas sobre la nueva vulnerabilidad? ¿Crees que puede significar otro golpe para Intel? Comparte tus ideas aquí abajo.
CHIEFTEC acaba de presentar dos nuevas cajas para PC, Visio y Visio Air con un…
Asus ZenWiFi BT8 es un sistema Mesh Wi-Fi 7 el cual se sitúa por debajo…
Qualcomm anuncia nuevos SoC Snapdragon X, pero no se trata de una nueva generación, sino…