HardwareSoftware

SWAPGS: Una nueva vulnerabilidad que afecta a procesadores Intel y AMD

Descubren una nueva vulnerabilidad en procesadores Intel y AMD denominada SWAPGS, la cual solo puede explotarse de manera local.

Las vulnerabilidades en los procesadores a nivel de microarquitectura no han hecho más que empezar a salir a flote. Spectre y Meltdown han sido los más graves y han afectado sobre todo a Intel, aunque AMD y ARM también la han sufrido. Ahora han encontrado una nueva variante de Spectre. Esta nueva vulnerabilidad aprovecha la ejecución especulativa para enviar instrucciones SWAPGS inesperadas para obtener datos del sistema.

Spectre ha sido un verdadero dolor de cabeza para Intel, que lo corrigió, teóricamente, en los procesadores Coffee Lake y Coffee Lake Refresh. La nueva vulnerabilidad se ha bautizado como CVE-2019-1125. Esta vulnerabilidad no hace distinciones, afectando a los procesadores Intel y AMD de manera indistinta.

Nueva vulnerabilidad SWAPGS que afecta a procesadores Intel y AMD

Mediante el ataque a la ejecución especulativa, la vulnerabilidad permite a un atacante local sin tener privilegios, acceder a información sensible. Los atacantes serían capaces de acceder a la memoria del Kernel  y obtener contraseñas, tokens, llaves de encriptado, etc.

Actualmente la ejecución especulativa es fundamental en todos los procesadores modernos y en su diseño. Básicamente ofrece:

  • El procesador ejecuta instrucciones basadas en suposiciones posiblemente ciertas
  • Si la suposición es válida, la ejecución continúa
  • Si la suposición no es válida, se descarta la ejecución

Hemos sabido de esta vulnerabilidad gracias al parte de seguridad ‘Patch Tuesday’ lanzado por Microsoft en julio de 2019. Bitdefender ha analizado y desglosado la actualización, dando a conocer el problema. Sin duda será un nuevo dolor de cabeza para Intel y otro también para AMD.

Bitdefender además segura que esta vulnerabilidad supera los parches creados para Spectre y Meltdown. La parte positiva de esta vulnerabilidad, es que solo se puede ejecutar de manera local, no pudiéndose explotar de manera remota. Básicamente podría ser usada para atacar a usuarios en una red local, pero no acceder desde fuera de la red.

Intel destaca que los ataques SWAPGS rompen el ‘Aislamiento Página-Tabla del Kernel’ de los procesadores modernos. Las instrucciones SWAPGS tienen instrucciones privilegio en el sistema que cambian los registros GS por valores MSR. Unas instrucciones únicamente presente en procesadores de arquitectura x86-64.

Linux no se libra de esta vulnerabilidad, que también le afecta. Pese a todo los investigadores SWAPGS destacan que Linux es una plataforma algo más segura.

AMD ha dicho que sus procesadores son seguros, ya que no dependen de la ejecución especulativa. Eso no hace que sean inmunes a la vulnerabilidad. Los investigadores han dicho que siguen analizándolo, para verificar si son vulnerables o no.

Roberto Solé

Técnico en sistemas de generación de energía sustentables e instalador de sistema de distribución de energía en vivienda. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mí smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube mientras hago ver que escribo aquí. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Botón volver arriba
Cerrar
Cerrar