Vulnerabilidad de canal lateral SWAPGS en múltiples CPUs

Fecha de publicación: 07/08/2019

Importancia:
Media

Recursos afectados:

Las CPUs que soportan la instrucción SWAPGS se ven afectadas. Varios fabricantes han publicado avisos relativos a esta vulnerabilidad, especificando sus productos afectados:

Descripción:

Los investigadores Dan Horea Luțaș y Andrei Vlad Luțaș, de Bitdefender, han descubierto una nueva vulnerabilidad de ejecución especulativa, y han demostrado cómo puede ser explotada a través de un ataque de canal lateral (side-channel attack), denominándolo ataque SWAPGS. Esta vulnerabilidad es una variante de Spectre Variant 1.

Solución:

Microsoft publicó una actualización de seguridad el 9 de julio de 2019 que soluciona la vulnerabilidad, a través de un cambio de software que mitiga la forma en que la CPU accede a la memoria de forma especulativa.

Detalle:

La explotación de esta vulnerabilidad permite saltarse las protecciones para acceder a la memoria protegida del kernel del sistema, mediante un ataque de canal lateral (side-channel attack). El nombre de la vulnerabilidad se toma de la instrucción SWAPGS de los procesadores x86-64, que permite al procesador cambiar entre el kernel y el entorno de la memoria que está usando el usuario. Gracias a ella, un atacante puede obtener información sensible almacenada en la memoria sin dejar rastro en el equipo. Se ha reservado el identificador CVE-2019-1125 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Linux, Vulnerabilidad, Windows

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.