Tecnología

Una nueva vulnerabilidad en Windows 10 fue parcheada “silenciosamente”

Published

on

Foto: fuentes.
Compartir

Microsoft lanzó el mes pasado una actualización silenciosa que mitigó una grave vulnerabilidad en todas las CPU que Intel ha introducido desde 2012, dijeron el martes investigadores que descubrieron la falla.

La vulnerabilidad, descubierta y notificada en privado a Intel hace 12 meses, residía en cada CPU que Intel ha introducido desde al menos su línea de procesadores Ivy Bridge y posiblemente antes, dijo al medio digital Arstecnica un investigador de la empresa de seguridad Bitdefender.

Al abusar de una capacidad de rendimiento conocida como ejecución especulativa, los atacantes pueden abrir un canal lateral que pierde claves de cifrado, contraseñas, conversaciones privadas y otros secretos que normalmente están fuera de los límites.

El ataque demostrado en un trabajo de investigación publicado por Bitdefender es similar a los divulgados en enero de 2018 bajo los nombres de Spectre y Meltdown.

Microsoft “parcheó” silenciosamente Windows 10

Los parches lanzados por Microsoft al mismo tiempo mitigaron en gran medida esos ataques. El aviso de Microsoft describió la falla que ocurre “cuando ciertas unidades centrales de procesamiento (CPU) acceden especulativamente a la memoria”, sin mencionar a Intel ni a ningún otro fabricante de chips.

Los investigadores de Bitdefender, mientras tanto, dijeron que probaron dos chips AMD y no encontraron evidencia de que ninguno de los dos estuviera afectado.

Los investigadores de Bitdefender descubrieron que una instrucción de chip conocida como SWAPGS hizo posible revivir el canal lateral, incluso en sistemas que tenían instaladas las mitigaciones anteriores.

Se llama a SWAPGS cuando un evento informático cambia de una función de tierra de usuario menos confiable a una función de kernel más sensible.

Bitdefender demostró la vulnerabilidad

Las vulnerabilidades de prueba de concepto desarrolladas por Bitdefender invocaron la instrucción para desviar contenidos normalmente restringidos a la memoria del núcleo en la memoria del usuario.

“Lo que hemos encontrado es una forma de explotar la instrucción SWAPGS que cambia del modo de usuario a modo kernel; de tal manera que podríamos llevar a cabo un ataque de canal lateral”, declaró Bogdan Botezatu, director de investigación e informes de amenazas de Bitdefender.

La ejecución especulativa intenta hacer que las computadoras funcionen más rápido; al predecir las instrucciones antes de que una aplicación o sistema operativo las dé realmente. Cuando una instrucción predicha en realidad no se cumple; se supone que debe descartarse como si no tuviera ningún efecto.

Ejecución especulativa del procesador

La investigación de Specter and Meltdown, sin embargo, mostró que los efectos aún se pueden encontrar en las características arquitectónicas; de nivel más bajo del procesador Intel.

Las instrucciones ejecutadas especulativamente pueden cargar datos en la memoria caché aunque la instrucción se cancele más tarde.

Esos datos pueden ser detectados e inferidos por otros procesos; ya que acceder a ellos será un poco más rápido que si no se almacenara en caché.

Otros datos en el procesador, incluidas las predicciones sobre qué rama de instrucción se debe seguir, también se pueden buscar pistas sobre información confidencial.

Todos los CPU Intel están afectados

La vulnerabilidad encontrada por Bitdefender afecta a todos las CPU de Intel que admiten SWAPGS y otra instrucción llamada WSGRBASE.

Los investigadores de Bitdefender dijeron que, como mínimo, esto incluye todas las líneas de procesadores desde Ivy Bridge.

Microsoft silenciosamente parcheó la vulnerabilidad durante la actualización del mes pasado el martes. Microsoft dijo que la solución funciona al cambiar la forma en que la CPU accede especulativamente a la memoria.

La solución no requiere una actualización de microcódigo de los fabricantes de computadoras. La vulnerabilidad ha sido identificada bajo el número CVE-2019-1125.

Con información de: ACN|Genbeta|Arstechnica.com

No dejes de leer: Ejercito Norteamericano estrena lentes de realidad aumentada

Lo más leído

Salir de la versión móvil