Noticias

Ataques SWAPGS: nueva vulnerabilidad que sufren las CPUs modernas

Si bien aún está bajo estudio, según apuntan expertos, puede afectar a cualquier procesador moderno

Recientemente, se ha descubierto una variante de la vulnerabilidad Spectre (Variante 1). Esta aprovecha la ejecución especulativa de los procesadores enviando instrucciones SWAPGS inesperadas para conseguir datos sensibles del sistema.

La vulnerabilidad está bajo el nombre CVE-2019-1125. El punto importante es que esta podría afectar negativamente tanto a procesadores Intel como AMD.

Ataques SWAPGS en procesadores Intel y posiblemente AMD

Con el uso de ejecuciones especulativas, la vulnerabilidad permite a atacantes locales sin privilegios acceder a información sensible privilegiada. Según apuntan, los atacantes son capaces de acceder a la memoria kernel para obtener contraseñas, tokens, claves de encriptado y demás.

La ejecución especulativa es una funcionalidad clave en el diseño de microprocesadores modernos. Su base es simple:

  • El procesador ejecuta instrucciones basadas en suposiciones posiblemente ciertas
  • Si la suposición es válida, la ejecución continúa
  • Si la suposición no es válida, se descarta la ejecución

La repercusión de los ataques

Todo esto fue sacado del parche de seguridad que Microsoft realizó en su Patch Tuesday en Julio de 2019. La firma de seguridad Bitdefender analizó y desglosó la actualización, dando así a conocer parte del problema.

Además, la firma también apunta que el nuevo tipo de ataque supera las contramedidas creadas para combatir Spectre y Meltdown. Sin embargo, esto solo puede ser explotado de forma local, por lo que no se espera que sea un riesgo global como sí lo fue EternalBlue. En contraparte, sí podrá ser usado para realizar ataques ‘quirúrgicos’ contra usuarios concretos en una red local.

A continuación, te dejamos un artículo y un vídeo de Bitdefender explicando brevemente el tema:

Según la propia Intel, los ataques SWAPGS rompen el KPTI (Aislamiento Página-Tabla del Kernel, en español) presentes en procesadores modernos.

Las instrucciones SWAPGS son instrucciones privilegiadas del sistema que cambian los valores de registros GS con los valores MSR. Estas instrucciones solo están disponibles en dispositivos con arquitecturas x86-64.

En la teoría, los Sistemas Operativos con Linux también podrían sufrir ataques de esta índole. No obstante, los investigadores de los actuales ataques SWAPGS creen que Linux es una plataforma algo más segura.

Asimismo, AMD afirma que sus procesadores están seguros, puesto que no dependen de la ejecución especulativa. No en balde, sus componentes siguen bajo estudio para comprobar si realmente lo son o no.

Te recomendamos la lectura de los mejores procesadores

Las compañías se están moviendo rápidamente para mitigar esta vulnerabilidad y esperamos actualizaciones para sistemas como Windows o ChromeOS.

¿Qué piensas sobre la nueva vulnerabilidad? ¿Crees que puede significar otro golpe para Intel? Comparte tus ideas aquí abajo.

Recent Posts

  • Cajas

CHIEFTEC Visio y Visio Air, nueva caja para PC de doble cámara ATX

CHIEFTEC acaba de presentar dos nuevas cajas para PC, Visio y Visio Air con un…

12 horas atrás
  • Reviews

Asus ZenWiFi BT8 Review en Español (Análisis completo)

Asus ZenWiFi BT8 es un sistema Mesh Wi-Fi 7 el cual se sitúa por debajo…

13 horas atrás
  • Portátiles y ordenadores

Snapdragon X: Qualcomm anuncia nuevos modelos de gama baja, apuntan a portátiles de 600 dolares

Qualcomm anuncia nuevos SoC Snapdragon X, pero no se trata de una nueva generación, sino…

13 horas atrás