Ejecución especulativa explotada

LOSinvestigadores de BitDefender descubrieron una vulnerabilidad de ejecución especulativa en sistemas que ejecutan módems Intel creados desde 2012.
La vulnerabilidad SWAPGS permite que un programa plagado de malware acceda a la memoria del núcleo de la computadora. Esto, a su vez, permite al hacker leer datos confidenciales como contraseñas, mensajes de chat, correos electrónicos, información de pago y más.
En la conferencia BlackHat 2019, muchos proveedores como Google, Microsoft, Red Hat e Intel lanzaron un aviso sobre la vulnerabilidad.
En julio de 2019, Microsoft lanzó silenciosamente una solución para esta vulnerabilidad especulativa en "Patch Tuesday". Si ha actualizado su sistema con nuevas actualizaciones de seguridad, entonces ya está protegido de la vulnerabilidad.

¿Qué es la vulnerabilidad SWAPGS?

Andrei Vlad Lutas de Bitdefender descubrió inicialmente la vulnerabilidad del hardware que evita las protecciones de Spectre y Meltdown en 2018. Después de esto, los investigadores informaron la vulnerabilidad a Intel. Después de trabajar con Microsoft e Intel, el equipo decidió revelar la vulnerabilidad en la conferencia en curso de BlackHat.
Los sistemas con los últimos procesadores Intel incluyen una característica llamada ejecución especulativa. La característica aumenta el rendimiento de la CPU al ejecutar instrucciones antes de que sean necesarias.
Sin embargo, la ejecución especulativa deja rastros en la memoria caché, lo que permite a los piratas informáticos apuntar fácilmente a las instrucciones almacenadas en la memoria protegida del núcleo a través de ataques de canal lateral.
El ataque explota las instrucciones SWAPGS; Una vez manipulado, puede filtrar mucha información confidencial de la memoria de Kernel.

¿Qué tienen que decir Microsoft, Google y AMD?

Como mencioné anteriormente, el parche de julio de Microsoft ya ha reparado la vulnerabilidad para todos los sistemas operativos Intel. “Los clientes que tienen Windows Update habilitado y han aplicado las actualizaciones de seguridad lanzadas el 9 de julio de 2019, están protegidos automáticamente. No hay más configuraciones necesarias ", escribe Microsoft en su publicación .
Mientras tanto, Intel cree que sería mejor si la vulnerabilidad se reparara a nivel de software. En su publicación, el gigante tecnológico confirmó que estaban trabajando con Microsoft en el tema.
Como señaló Bleeping Computer , Google ha agregado una corrección de vulnerabilidad en ChromeOS 4.19 que pronto se lanzará para todas las Chromebooks.
Curiosamente, AMD cree que no han sido afectados por la vulnerabilidad SWAPGS. “Los productos AMD están diseñados para no especular sobre el nuevo valor GS después de un SWAPGS especulativo.
Por otro lado, BitDefender ha lanzado un análisis detallado del comportamiento del ataque SWAGPS que puede leer aquí .