Intel conocía la vulnerabilidad SWAPGS Attack desde hace más de un año y no lo había publicado

Una nueva vulnerabilidad para los procesadores Intel con núcleos Core, ha sido hoy desvelada por la compañía y la empresa de seguridad BitDefender. La vulnerabilidad se conoce como SWAPGS Attack, y es una variante de la más ampliamente conocida como Spectre en su variante V1. El meollo del asunto es que ambas compañías conocían de la existencia de esta vulnerabilidad, pero solo la han dado a conocer ahora, un año después del descubrimiento, cuando han conseguido desarrollar un parche.
La arquitectura Core ha acabado resultando un auténtico colador para que otros usuarios puedan acceder a los secretos de nuestros ordenadores. Desde que se descubrieran hace más de año y medio las famosas vulnerabilidades Spectre y Meltdown, raro es el trimestre en el que no se detecta una nueva vulnerabilidad que afecte a estos procesadores.
La vulnerabilidad SWAPSGS Attack funciona a través de la característica de la ejecución especulativa del procesador y podría permitir que usuarios locales sin privilegios, accedieran a información delicada que estuviera almacenada en el kernel de la memoria del sistema operativo. Este tipo de información podría incluir contraseñas o claves de cifrado, que no suelen ser accesibles de manera fácil de manera habitual.
Para realizar esta acción, el atacante debería de cambiar el valor del registro GS por el valor contenido en la dirección MSR, C0000102H (IA32_KERNEL_GS_BASE). Este tipo de instrucción posee privilegios y se ha desarrollado para que sea usada por el sistema operativo. Sin embargo, gracias al motor de ejecución especulativa de los procesadores de Intel, la vulnerabilidad puede permitir que un atacante acceda a la información, como acabamos de decir.
AMD cree que SWAPGS Attack no afecta a sus procesadores
La nueva vulnerabilidad SWAPGS Attack fue descubierta hace un año por los laboratorios de BitDefender, quienes procedieron a comunicárselo a Intel. Estas dos compañías, en conjunción con Microsoft y la Fundación Linux, han estado trabajando durante todo este tiempo para desarrollar el parche que mitigue los problemas que genera esta vulnerabilidad en los procesadores Core de Intel. De hecho, Microsoft ya ha desplegado un nuevo parche para los procesadores de Intel que se han fabricado desde el año 2012 hasta ahora. Es decir, desde los antiguos procesadores Intel Ivy Bridge.
Sin embargo, dos características de SWAPGS Attack son muy preocupantes:
- Es capaz de sortear los parches actuales contra las vulnerabilidades Spectre y Meltdown.
- Los ataques realizados explotando esta vulnerabilidad no dejan rastro en los ordenadores que hayan sido comprometidos.
Especialmente importante es lo último que hemos comentado, dado que es imposible saber si algún atacante ha podido usar esta vulnerabilidad para atacar a un equipo o no. Y tengamos en cuenta que esta vulnerabilidad no solo afecta a los procesadores de escritorio: también lo hace a los procesadores de la gama Xeon de Intel, que se hayan fabricado desde 2012 hasta la fecha. No es, por tanto, de extrañar que compañías como Google, Microsoft o Amazon estén cambiando sus servidores a otros que empleen los procesadores AMD EPYC. Al fin y al cabo, éstos parecen ser bastante menos vulnerables a ataques.
Y, hablando de AMD, la empresa ha comentado en un comunicado emitido a través de su página web, que sus procesadores no estarían afectados por esta nueva vulnerabilidad porque los procesadores de esta compañía no están diseñados para especular con el valor del parámetro GS tras efectuar una instrucción SWAPGS.