Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad de canal lateral SWAPGS en múltiples CPUs

Vulnerabilidad de canal lateral SWAPGS en múltiples CPUs

Fecha de publicación: 
07/08/2019
Importancia: 
3 - Media
Recursos afectados: 

Las CPUs que soportan la instrucción SWAPGS se ven afectadas. Varios fabricantes han publicado avisos relativos a esta vulnerabilidad, especificando sus productos afectados:

Descripción: 

Los investigadores Dan Horea Luțaș y Andrei Vlad Luțaș, de Bitdefender, han descubierto una nueva vulnerabilidad de ejecución especulativa, y han demostrado cómo puede ser explotada a través de un ataque de canal lateral (side-channel attack), denominándolo ataque SWAPGS. Esta vulnerabilidad es una variante de Spectre Variant 1.

Solución: 

Microsoft publicó una actualización de seguridad el 9 de julio de 2019 que soluciona la vulnerabilidad, a través de un cambio de software que mitiga la forma en que la CPU accede a la memoria de forma especulativa.

Detalle: 

La explotación de esta vulnerabilidad permite saltarse las protecciones para acceder a la memoria protegida del kernel del sistema, mediante un ataque de canal lateral (side-channel attack). El nombre de la vulnerabilidad se toma de la instrucción SWAPGS de los procesadores x86-64, que permite al procesador cambiar entre el kernel y el entorno de la memoria que está usando el usuario. Gracias a ella, un atacante puede obtener información sensible almacenada en la memoria sin dejar rastro en el equipo. Se ha reservado el identificador CVE-2019-1125 para esta vulnerabilidad.

Encuesta valoración