Intel conocía la vulnerabilidad SWAPGS Attack desde hace más de un año y no lo había publicado

Escrito por Juan Diego de Usera

Una nueva vulnerabilidad para los procesadores Intel con núcleos Core, ha sido hoy desvelada por la compañía y la empresa de seguridad BitDefender. La vulnerabilidad se conoce como SWAPGS Attack, y es una variante de la más ampliamente conocida como Spectre en su variante V1. El meollo del asunto es que ambas compañías conocían de la existencia de esta vulnerabilidad, pero solo la han dado a conocer ahora, un año después del descubrimiento, cuando han conseguido desarrollar un parche.

La arquitectura Core ha acabado resultando un auténtico colador para que otros usuarios puedan acceder a los secretos de nuestros ordenadores. Desde que se descubrieran hace más de año y medio las famosas vulnerabilidades Spectre y Meltdown, raro es el trimestre en el que no se detecta una nueva vulnerabilidad que afecte a estos procesadores.

La vulnerabilidad SWAPSGS Attack funciona a través de la característica de la ejecución especulativa del procesador y podría permitir que usuarios locales sin privilegios, accedieran a información delicada que estuviera almacenada en el kernel de la memoria del sistema operativo. Este tipo de información podría incluir contraseñas o claves de cifrado, que no suelen ser accesibles de manera fácil de manera habitual.

Para realizar esta acción, el atacante debería de cambiar el valor del registro GS por el valor contenido en la dirección MSR, C0000102H (IA32_KERNEL_GS_BASE). Este tipo de instrucción posee privilegios y se ha desarrollado para que sea usada por el sistema operativo. Sin embargo, gracias al motor de ejecución especulativa de los procesadores de Intel, la vulnerabilidad puede permitir que un atacante acceda a la información, como acabamos de decir.

AMD cree que SWAPGS Attack no afecta a sus procesadores

La nueva vulnerabilidad SWAPGS Attack fue descubierta hace un año por los laboratorios de BitDefender, quienes procedieron a comunicárselo a Intel. Estas dos compañías, en conjunción con Microsoft y la Fundación Linux, han estado trabajando durante todo este tiempo para desarrollar el parche que mitigue los problemas que genera esta vulnerabilidad en los procesadores Core de Intel. De hecho, Microsoft ya ha desplegado un nuevo parche para los procesadores de Intel que se han fabricado desde el año 2012 hasta ahora. Es decir, desde los antiguos procesadores Intel Ivy Bridge.

Sin embargo, dos características de SWAPGS Attack son muy preocupantes:

  • Es capaz de sortear los parches actuales contra las vulnerabilidades Spectre y Meltdown.
  • Los ataques realizados explotando esta vulnerabilidad no dejan rastro en los ordenadores que hayan sido comprometidos.

Especialmente importante es lo último que hemos comentado, dado que es imposible saber si algún atacante ha podido usar esta vulnerabilidad para atacar a un equipo o no. Y tengamos en cuenta que esta vulnerabilidad no solo afecta a los procesadores de escritorio: también lo hace a los procesadores de la gama Xeon de Intel, que se hayan fabricado desde 2012 hasta la fecha. No es, por tanto, de extrañar que compañías como Google, Microsoft o Amazon estén cambiando sus servidores a otros que empleen los procesadores AMD EPYC. Al fin y al cabo, éstos parecen ser bastante menos vulnerables a ataques.

Y, hablando de AMD, la empresa ha comentado en un comunicado emitido a través de su página web, que sus procesadores no estarían afectados por esta nueva vulnerabilidad porque los procesadores de esta compañía no están diseñados para especular con el valor del parámetro GS tras efectuar una instrucción SWAPGS.

Fuente > Redes Zone

Continúa leyendo
  • Ensure Mexaco

    Dogor Alcahuete

  • metalking

    ajjajajajajajajajaja yo preocupado porque antivirus tener por el soft y todo viene por el hat joder tios y tias joder si esto sigue asi tendremos que hacer una migrasion tota tanto de pc de escritorio como la de mesas

    • Javier Saove

      Un Ryzen?

      • danino

        exacto

      • metalking

        claro macho si esto sigue así con los coladeros se podría poner peor tio joder

        • miguel pozos

          Pero si ya está peor, cada vulnerabilidad encontrada te jode rendimiento. O te quedas vulnerable.
          Si no me equivoco Intel no lanza parches para todos los cpu afectados. (Modelos “viejos” de la serie Core).

          • metalking

            pues si es asi tio

          • miguel pozos

            Joda… Igual ya me cambié al bando de los rojos 😬

          • metalking

            yo diria que es mejor ver lo que ofrecen cada uno y asi elejir que es mejor comprar para vos tio joder macho

          • miguel pozos

            Pues tengo un i7 de cuarta. Que yo recuerde la noticia de los procesadores que recibirían parche era hasta sexta 🤔… Creo.

            Así que me fui por un Ryzen, como mínimo me garantizo soporte algunos años.

            … Jeje y aproveché que en ese momento estaba de oferta. 😁

          • metalking

            bueno la compra de los ryzen es una buena compra y mas si fue en oferta a un mejor tio ya sea de primera o segunda gen ha de ser buena compra tio joder macho

    • mario cardabollo

      Zi pienza tua como tu ezcribe vamo apañao todoh, chaváh.
      Ere un fenomenoh, criaturah de la migrasion de la situasió astual.

      • metalking

        jajajajajja tio joder se me pasa macho es por escribir rápido y no pararme es que en ocasiones ando atareado tio pero estuvo buena esa no me paro de reír con eso que pusiste jaajjajajajajaja

  • zackiman

    Normal que no lo hicieran, acabaría con el sentido a la vida de muchos Elois,¿ como se defiende un procesador que ante cada vulnerabilidad y parche pierde rendimiento?, antes me reía de él, ahora hasta me da pena la verdad, pero confio en su fuerza, seguro que mañana dice que Intel son los procesadores más seguro y AMD esta lleno de agujeros XDXDXD, al final a cabo es Eloi.

  • javi

    después de todos los parches de seguridad habría que rehacer los benchmarks de intel vs amd en juegos, tanto de zen, como zen+ y zen2