Vulnerabilidad de canal lateral SWAPGS en múltiples CPUs

Fecha de publicación 07/08/2019
Importancia
3 - Media
Recursos Afectados

Las CPUs que soportan la instrucción SWAPGS se ven afectadas. Varios fabricantes han publicado avisos relativos a esta vulnerabilidad, especificando sus productos afectados:

Descripción

Los investigadores Dan Horea Lu?a? y Andrei Vlad Lu?a?, de Bitdefender, han descubierto una nueva vulnerabilidad de ejecución especulativa, y han demostrado cómo puede ser explotada a través de un ataque de canal lateral (side-channel attack), denominándolo ataque SWAPGS. Esta vulnerabilidad es una variante de Spectre Variant 1.

Solución

Microsoft publicó una actualización de seguridad el 9 de julio de 2019 que soluciona la vulnerabilidad, a través de un cambio de software que mitiga la forma en que la CPU accede a la memoria de forma especulativa.

Detalle

La explotación de esta vulnerabilidad permite saltarse las protecciones para acceder a la memoria protegida del kernel del sistema, mediante un ataque de canal lateral (side-channel attack). El nombre de la vulnerabilidad se toma de la instrucción SWAPGS de los procesadores x86-64, que permite al procesador cambiar entre el kernel y el entorno de la memoria que está usando el usuario. Gracias a ella, un atacante puede obtener información sensible almacenada en la memoria sin dejar rastro en el equipo. Se ha reservado el identificador CVE-2019-1125 para esta vulnerabilidad.

Encuesta valoración