• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • El parche de Microsoft alivia los nervios por la vulnerabilidad SWAPGS

    Crédito:CC0 Public Domain

    Simple y llanamente, comenzó como una preocupante noticia de seguridad. Los investigadores de Bitdefender identificaron y demostraron un nuevo ataque de canal lateral. La falla podría permitir a los atacantes acceder a datos confidenciales almacenados en el kernel, dijo Phil Muncaster, Revista Infosecurity , el 7 de agosto, Miércoles.

    Se habían hecho noticias en la conferencia de seguridad de Black Hat. Bitdefender proporcionó un ataque de prueba de concepto que mostró cómo se podía aprovechar la vulnerabilidad. Bitdefender reveló la falla junto con Microsoft.

    Se hizo sonar una alarma de que una vulnerabilidad estaba afectando a los procesadores Intel modernos y podría poner en riesgo tanto a los consumidores como a las empresas.

    Bitdefender dijo:"Demostramos un nuevo tipo de ataque de canal lateral basado en la ejecución especulativa de instrucciones dentro del kernel del sistema operativo. Este ataque es capaz de eludir todas las medidas de protección existentes, como parches de microcódigo de CPU o aislamiento del espacio de direcciones del kernel (sombreado de KVA / KPTI) ".

    Este ataque aprovecha una combinación de la ejecución especulativa de Intel de una instrucción específica (SWAPGS) y el uso de esa instrucción por parte de los sistemas operativos Windows dentro de lo que se conoce como un gadget. dijo Bitdefender. El ataque SWAPGS afecta a las CPU Intel más nuevas que utilizan la ejecución especulativa, decía.

    Bitdefender puede explicar qué hay detrás de la vulnerabilidad:"En la búsqueda de CPU cada vez más rápidas, los proveedores han implementado varias versiones de ejecución especulativa. Esta funcionalidad hace que la CPU haga conjeturas sobre las instrucciones que pueden ser necesarias antes de determinar si las instrucciones son, De hecho, requerido. Esta ejecución especulativa puede dejar rastros en la caché que los atacantes pueden usar para filtrar privilegios, memoria del núcleo ".

    Forbes , el 6 de agosto llevó una cita de Bogdan Botezatu, director de investigación e informes de amenazas en Bitdefender:"A esto lo llamamos el ataque SWAPGS porque la vulnerabilidad aprovecha la instrucción SWAPGS, una instrucción poco documentada que hace el cambio entre la memoria del usuario y la memoria del núcleo ".

    Paul Wagenseil, Guía de Tom , describió SWAPGS como "un conjunto de instrucciones a nivel de kernel introducido con los procesadores Ivy Bridge de Intel en 2012 que se puede ejecutar especulativamente en modo de usuario".

    La siguiente fue la declaración de AMD.

    "AMD está al tanto de una nueva investigación que afirma nuevos ataques de ejecución especulativa que pueden permitir el acceso a datos del kernel privilegiados. Basado en análisis externos e internos, AMD cree que no es vulnerable a los ataques de variantes de SWAPGS porque los productos de AMD están diseñados para no especular sobre el nuevo valor de GS después de un SWAPGS especulativo. Para el ataque que no es una variante SWAPGS, la mitigación es implementar nuestras recomendaciones existentes para la variante 1 de Spectre ".

    Guía de Tom en Linux:"La falla es menos grave en las máquinas Linux que ejecutan chips Intel, y Bitdefender no pudieron proporcionar un exploit de prueba de concepto para Linux ".

    ¿En cuanto a Microsoft? Para el 6 de agosto, las malas noticias eran al menos buenas en términos de respuesta. Una "actualización silenciosa de Windows" había reparado el canal lateral que filtraba datos de las CPU de Intel, dijo Ars Technica.

    Microsoft emergió como un actor clave para lograr una solución. Los informes señalaron que Microsoft el mes pasado solucionó en secreto una falla de seguridad en los chips Intel "que podría haber revertido todas las correcciones realizadas por cualquiera de las compañías a raíz de las vulnerabilidades de Spectre y Meltdown". "dijo Wagenseil en Guía de Tom .

    Dan Goodin en Ars Technica informó que "Microsoft reparó silenciosamente la vulnerabilidad durante la actualización del mes pasado el martes. Microsoft dijo que la solución funciona al cambiar la forma en que la CPU accede especulativamente a la memoria. La solución no requiere una actualización de microcódigo de los fabricantes de computadoras. La vulnerabilidad se rastrea como CVE-2019- 1125. "

    Intel, en una declaración proporcionada a El registro , dijo, "Intel, junto con socios de la industria, determinó que el problema se abordó mejor a nivel de software y conectó a los investigadores con Microsoft, "Se necesita que el ecosistema trabaje en conjunto para mantener colectivamente los productos y los datos más seguros y este problema está siendo coordinado por Microsoft".

    Spectre es un defecto que, si se explota, podría obligar a un programa a revelar datos. El nombre deriva de "ejecución especulativa", un método de optimización que realiza un sistema informático para comprobar si funcionará para evitar una demora cuando se ejecute realmente. Spectre afecta a los dispositivos, incluidos los equipos de escritorio, computadoras portátiles y servidores en la nube.

    Bitdefender dijo que esperaban que los dispositivos de Apple NO fueran vulnerables, "pero tendremos que esperar a su posición oficial una vez que todo sea publicado".

    Aquí está la declaración de Microsoft:"El 6 de agosto, 2019 Intel publicó detalles sobre una vulnerabilidad de divulgación de información del kernel de Windows. Esta vulnerabilidad es una variante de la vulnerabilidad del canal lateral de ejecución especulativa de la variante 1 de Spectre y se le ha asignado CVE-2019-1125. El 9 de julio En 2019 lanzamos actualizaciones de seguridad para el sistema operativo Windows para ayudar a mitigar este problema. Tenga en cuenta que dejamos de documentar esta mitigación públicamente hasta la divulgación coordinada de la industria el martes, 6 de agosto 2019. Clientes que tienen Windows Update habilitado y han aplicado las actualizaciones de seguridad publicadas el 9 de julio de 2019 están protegidos automáticamente. No es necesaria ninguna configuración adicional ".

    Red Hat también emitió una declaración, "CVE-2019-1125:vulnerabilidad del dispositivo Spectre SWAPGS".

    Considerándolo todo, dijo BleepingComputadora , "En una divulgación coordinada, numerosos proveedores, incluido Microsoft, Sombrero rojo, Intel, y Google han publicado avisos sobre esta vulnerabilidad ".

    Entonces, una vulnerabilidad preocupante y una respuesta impresionante. ¿Qué aprendemos de todo el ruido? Dan Goodin tuvo una respuesta. "Si bien no es probable que la vulnerabilidad se explote ampliamente, si es que lo hace, es un testimonio de la dificultad de corregir completamente una nueva clase de fallas de CPU que se derivan de la ejecución especulativa. Desde que se reveló Spectre hace 19 meses, los investigadores han desenterrado una serie de relacionados. No se sorprenda si le siguen más en los próximos meses o años ".

    © 2019 Science X Network




    © Ciencia https://es.scienceaq.com