Vulnerabilidad SWAPGS que afecta a las CPU Intel

SWAPGS: todo lo que debes saber de la nueva vulnerabilidad de las CPU Intel que afecta a Windows, Linux y ChromeOS

Nos hacemos eco de una nueva variante de Spectre que pone en riesgo los sistemas con Windows, Linux y ChromeOS. Se trata de una vulnerabilidad que afecta a las CPU Intel y que pone en riesgo la privacidad y seguridad de los usuarios. Este fallo podría permitir a un software malicioso acceder a la memoria privilegiada y leer el contenido dentro del sistema operativo. Han denominado esta vulnerabilidad como SWAPGS.

SWAPGS, la nueva variante de Spectre que afecta a las CPU Intel

SWAPGS ha sido descubierta por Andrei Vlad Lutas, un investigador de seguridad de Bitdefender. No se trata de un problema reciente, ya que hace ahora justo un año desde que informó a Intel. Ahora este problema ya ha sido resuelto a nivel de software mediante parches de seguridad. Ya vimos un artículo sobre todo lo que hay que saber de Spectre y Meltdown.

El nombre de SWAPGS viene de una instrucción del sistema que utiliza el sistema operativo. Se utiliza para cambiar entre dos registros específicos. Esta vulnerabilidad lo que permite es manipular esa instrucción.

En caso de que esta vulnerabilidad se encontrara en un sistema sin parchear, un software configurado de forma maliciosa podría leer datos de la memoria que no debería. Por ejemplo tener acceso a la memoria del kernel de Windows o Linux.

Eso sí, según informa el director de amenazas de Bitdefender, Bogdan Botezatu, llevar a cabo un ataque no es sencillo. En primer lugar un atacante requiere que esa CPU sea vulnerable. Posteriormente necesita que tenga un sistema operativo sin actualizar y, en última instancia, dedicar horas al asunto.

El ataque se lleva a cabo mediante la ejecución especulativa, como ocurría en el caso de vulnerabilidades similares. Lleva a cabo una funcionalidad que lo que busca es acelerar la CPU al intentar adivinar qué instrucciones vendrían después. A través de este proceso un posible atacante podría tener acceso a datos sensibles como pueden ser contraseñas o claves de acceso.

Hay que mencionar que esta vulnerabilidad afecta a todas las CPU Intel que son compatibles con la instrucción SWAPSG. Podríamos decir que casi cualquier procesador moderno de esta compañía puede verse afectado, ya que esto se aplica a partir del año 2012 hasta la actualidad. Afecta a todo tipo de usuarios, ya sea que utilicen equipos de escritorio, portátiles, servidores…

Nueva vulnerabilidad que afecta a Intel

Hasta qué punto debemos estar preocupados los usuarios

Ahora bien, ¿es realmente una vulnerabilidad peligrosa? Como hemos visto puede afectar a muchos usuarios. Esto hace que haya también muchas probabilidades para los piratas informáticos de obtener éxito. Eso sí, como informan los investigadores de seguridad es una vulnerabilidad que requiere tiempo. Podrían obtener mucha información irrelevante hasta toparse realmente con lo que buscan.

La cuestión es que, como informan los investigadores de seguridad, explotar esta vulnerabilidad no deja rastro en el sistema. Un posible atacante podría no desplegar malware en el equipo pero sí utilizarla como una herramienta para recopilar información.

Desde Bitdefender no pueden afirmar si en este periodo de tiempo desde que descubrieron la vulnerabilidad ha podido haber ataques. Lo que sí conocen es que hasta la fecha no se ha reportado ninguno. Esto hace pensar que, en caso de que sí que hayan utilizado este fallo para desplegar ataques, no han sido muchos.

Para evitar esta vulnerabilidad podemos actualizar el sistema a nivel de software. Los usuarios de Windows tienen que actualizar con los últimos parches de seguridad que salieron el pasado 9 de julio. Solo así podrán estar completamente seguros. Lo mismo se puede aplicar a los usuarios de otros sistemas operativos. Como siempre decimos, una de las mejores barreras para evitar problemas de seguridad y que comprometan el buen funcionamiento del sistema es contar siempre con las últimas versiones.

Por otra parte, hay que mencionar que desde AMD aseguran que ellos no se han visto afectados por este problema.

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies