SWAPGS, la nueva vulnerabilidad que afecta a procesadores Intel y AMD

Descubren una nueva vulnerabilidad en procesadores Intel y AMD denominada SWAPGS, la cual solo puede explotarse de manera local.

Las vulnerabilidades en los procesadores a nivel de microarquitectura no han hecho más que empezar a salir a flote. Spectre y Meltdown han sido los más graves y han afectado sobre todo a Intel, aunque AMD y ARM también la han sufrido. Ahora han encontrado una nueva variante de Spectre. Esta nueva vulnerabilidad aprovecha la ejecución especulativa para enviar instrucciones SWAPGS inesperadas para obtener datos del sistema.

Spectre ha sido un verdadero dolor de cabeza para Intel, que lo corrigió, teóricamente, en los procesadores Coffee Lake y Coffee Lake Refresh. La nueva vulnerabilidad se ha bautizado como CVE-2019-1125. Esta vulnerabilidad no hace distinciones, afectando a los procesadores Intel y AMD de manera indistinta.

Nueva vulnerabilidad SWAPGS que afecta a procesadores Intel y AMD

Mediante el ataque a la ejecución especulativa, la vulnerabilidad permite a un atacante local sin tener privilegios, acceder a información sensible. Los atacantes serían capaces de acceder a la memoria del Kernel  y obtener contraseñas, tokens, llaves de encriptado, etc.

Actualmente la ejecución especulativa es fundamental en todos los procesadores modernos y en su diseño. Básicamente ofrece:

Hemos sabido de esta vulnerabilidad gracias al parte de seguridad ‘Patch Tuesday’ lanzado por Microsoft en julio de 2019. Bitdefender ha analizado y desglosado la actualización, dando a conocer el problema. Sin duda será un nuevo dolor de cabeza para Intel y otro también para AMD.

Bitdefender además segura que esta vulnerabilidad supera los parches creados para Spectre y Meltdown. La parte positiva de esta vulnerabilidad, es que solo se puede ejecutar de manera local, no pudiéndose explotar de manera remota. Básicamente podría ser usada para atacar a usuarios en una red local, pero no acceder desde fuera de la red.

Intel destaca que los ataques SWAPGS rompen el ‘Aislamiento Página-Tabla del Kernel’ de los procesadores modernos. Las instrucciones SWAPGS tienen instrucciones privilegio en el sistema que cambian los registros GS por valores MSR. Unas instrucciones únicamente presente en procesadores de arquitectura x86-64.

Linux no se libra de esta vulnerabilidad, que también le afecta. Pese a todo los investigadores SWAPGS destacan que Linux es una plataforma algo más segura.

AMD ha dicho que sus procesadores son seguros, ya que no dependen de la ejecución especulativa. Eso no hace que sean inmunes a la vulnerabilidad. Los investigadores han dicho que siguen analizándolo, para verificar si son vulnerables o no.

Salir de la versión móvil