Aparece una nueva vulnerabilidad en procesadores de Intel, y ya ha sido parcheada en Windows 10 de forma silenciosa

Microsoft lanzó el pasado mes en su Patch Tuesday un parche de seguridad de forma silenciosa para atajar una vulnerabilidad que afecta a las CPUs de Intel fabricadas desde el año 2012 (aunque podría afectar a anteriores) hasta la actualidad. La problemática fue descubierta y comunicada a Intel por BitDefender hace ahora 12 meses, según informa Ars Technica.


La vulnerabilidad, que presenta dos escenarios de ataque, es similar a Spectre y Meltdown, pero sus parches, que produjeron sendas reducciones de rendimiento, no resultan efectivos contra ésta, que se está conociendo como SWAPGSAttack. Tras probar en CPUs de AMD, los investigadores no han encontrado pruebas de que estén afectados. AMD cree no estar afectada, aunque Red Hat sí menciona sus CPUs como afectadas junto a las de Intel.


Según ha contado a Ars Bogdan Botezatu, director de la investigación, la vulnerabilidad existe para todos los sistemas operativos, pero no se ha logrado explotarla en Linux, Unix, FreeBSD o macOS. Lo más preocupante es que desde Bitdefender aseguran que tras comunicar el descubrimiento a Intel, la respuesta de la compañía fue que ya la conocían y no tenían planes para arreglarlo.


En qué consiste SWAPGSAttack


Como Spectre y Meltdown, la nueva vulnerabilidad está relacionada con instrucciones de ejecución especulativa, y por tanto puede ser potencialmente explotada para acceder a información sensible, incluyendo datos relacionados con cifrado. Esto se debe a que aunque la ejecución especulativa en principio está implementada para mejorar el rendimiento de las CPUs, también tiene acceso a datos sensibles como contraseñas, tokens, conversaciones, etc.


La parte afectada en este caso es, sobre todo, la instrucción SWAPGS, que han encontrado que puede cambiar del modo de usuario al modo kernel, permitiendo un ataque de canal lateral. Esto permite obtener datos de usuario a través de la memoria del kernel. Mientras investigaban, han descubierto que aprovecharse de la vulnerabilidad no es posible con JavaScript, por lo que no ven probable ataques web.


Existe un escenario en el que AMD sí cree que sus chips pueden ser vulnerables, y es el de de que SWAPGS esté siendo ejecutada cuando no debería, y el atacante encuentra un valor en una dirección aleatoria del kernel, pero se soluciona con las mitigaciones de Spectre que ya fueron lanzadas.


En todo momento se deja claro que atacar la vulnerabilidad es muy complejo, y el escenario más probable de ataque no sería a usuarios sino a servicios de almacenamiento en la nube. Los parches que se han lanzado o lanzarán en otros sistemas operativos son suficientes, y no se requiere actualizaciones de microcódigo de los fabricantes.



Fuente: Genbeta


¿Eres un apasionado por el mundo Microsoft? ¿Deseas certificarte de manera oficial en cualquiera de sus varias capacitaciones? En EducaciónIT contamos con un Partnership que te facilitará sumergirte y certificarte de manera internacional en cualquiera de los cursos de Microsoft que desees.

Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.