Un nuevo fallo de Intel permite saltarse los parches de Meltdown y Spectre para hackear tu PC

Hardware

Los procesadores de Intel son un queso de gruyer, ya que tienen multitud de agujeros de seguridad. Desde que se descubrieran Meltdown y Spectre no han parado de aparecer nuevos ataques y vulnerabilidades asociadas, y los chips de la compañía han perdido hasta un 10% de rendimiento en el último año y medio para subsanar estos parches. Ahora, se ha descubierto que estos parches no servían de mucho pues otra vulnerabilidad de los chips bautizada como SWAPGSAttack permitía saltárselos.

SWAPGSAttack: nueva vulnerabilidad en procesadores de Intel

La vulnerabilidad afecta a todos los usuarios de Windows que tengan un procesador Intel lanzado desde 2012 (3ª gen y posterior), y ha permitido durante año y medio saltarse las protecciones para acceder a la memoria protegida del kernel del sistema mediante un ataque de canal lateral. El nombre de la vulnerabilidad viene porque se aprovecha de la instrucción SWAPGS de los procesadores x86-64 que permite al procesador cambian entre el kernel y el entorno de la memoria que está usando el usuario.

intel cpu procesador agg

Gracias a ella, un atacante puede obtener información sensible almacenada en la memoria sin dejar rastro en el PC. La vulnerabilidad, con nombre CVE-2019-1125, ha sido descubierta por investigadores de Bitdefender, y fue parcheada a finales de julio en Windows 7, 8, 8.1 y 10. No afecta a ningún otro sistema operativo ni a procesadores de otros fabricantes como AMD.

La vulnerabilidad se aprovecha de la ejecución especulativa de los procesadores, que es una tarea de optimización donde los procesadores intentan adivinar cuáles van a ser las operaciones que van a tener que procesar, y las cargan en la caché para que estén disponibles, y si no se usan simplemente se desechan.

Microsoft ya ha parcheado el fallo en Windows

El problema es que este método puede dejar rastros en la caché, y un atacante puede acceder a esa información mediante un ataque de canal lateral, y unirla como si fuera un puzle a la vez que analiza el comportamiento del sistema para inferir qué datos había ahí. Por ejemplo, pueden cargar diferentes letras y dígitos para ver cómo van apareciendo ahí, y al comparar datos y el tiempo que tarda en carga cada letra, pueden llegar a adivinar una contraseña. Con un poco más de trabajo, puede llegar a descubrirse una gran cantidad de información sensible.

Tal y como pasó con Spectre y Meltdown, cualquier ordenador sin actualizar está expuesto a estos ataques, incluyendo todos los ordenadores que todavía usen Windows XP. Quienes están más expuestos al fallo son organizaciones o países que reciban ataques de otros países, ya que se requieren muchos recursos y esfuerzo para lograr un hackeo. Un sitio donde puede usarse es en un servidor, donde se ejecutan varias instancias mediante virtualización, y un usuario puede inferior contraseñas y datos de otro usuario de ese mismo servidor. Para hackear a particulares es mucho más cómodo el phishing.

Escrito por Alberto García

Fuente > Bitdefender

Continúa leyendo
  • metalking

    coladeros para todo el mundo joder tios y tias joder

  • Fernand0

    Sería interesante saber cuantas vulnerabilidades por hardware afectan a los Intel y cuantas a los Amd, para tener un dato preciso acerca de si los segundos son mas ‘seguros’ o si solo es una cuestión de percepción.

  • Ya se sabia que el parche por software solo era una pegatina, el fallo es a nivel de HW y solo se puede tapar desde la fabrica así que era de ver que pasaría, y es que este nuevo parche también sera saltado por otro lado dentro de un tiempo. Por lo menos los usuarios de Windows 7 se salvan por los pelos de tener este parche 😛