Vulnerabilidad de canal lateral SWAPGS en múltiples CPUs
Fecha de publicación: 07/08/2019
Importancia:
Media
Recursos afectados:
Las CPUs que soportan la instrucción SWAPGS se ven afectadas. Varios fabricantes han publicado avisos relativos a esta vulnerabilidad, especificando sus productos afectados:
Descripción:
Los investigadores Dan Horea Luțaș y Andrei Vlad Luțaș, de Bitdefender, han descubierto una nueva vulnerabilidad de ejecución especulativa, y han demostrado cómo puede ser explotada a través de un ataque de canal lateral (side-channel attack), denominándolo ataque SWAPGS. Esta vulnerabilidad es una variante de Spectre Variant 1.
Solución:
Microsoft publicó una actualización de seguridad el 9 de julio de 2019 que soluciona la vulnerabilidad, a través de un cambio de software que mitiga la forma en que la CPU accede a la memoria de forma especulativa.
Detalle:
La explotación de esta vulnerabilidad permite saltarse las protecciones para acceder a la memoria protegida del kernel del sistema, mediante un ataque de canal lateral (side-channel attack). El nombre de la vulnerabilidad se toma de la instrucción SWAPGS de los procesadores x86-64, que permite al procesador cambiar entre el kernel y el entorno de la memoria que está usando el usuario. Gracias a ella, un atacante puede obtener información sensible almacenada en la memoria sin dejar rastro en el equipo. Se ha reservado el identificador CVE-2019-1125 para esta vulnerabilidad.
Etiquetas:
Actualización, Linux, Vulnerabilidad, Windows
Powered by WPeMatico