Microsoft lanzó el pasado mes en su Patch Tuesday un parche de seguridad de forma silenciosa para atajar una vulnerabilidad que afecta a las CPUs de Intel fabricadas desde el año 2012 (aunque podría afectar a anteriores) hasta la actualidad. La problemática fue descubierta y comunicada a Intel por BitDefender hace ahora 12 meses, según informa Ars Technica.
La vulnerabilidad, que presenta dos escenarios de ataque, es similar a Spectre y Meltdown, pero sus parches, que produjeron sendas reducciones de rendimiento, no resultan efectivos contra ésta, que se está conociendo como SWAPGSAttack. Tras probar en CPUs de AMD, los investigadores no han encontrado pruebas de que estén afectados. AMD cree no estar afectada por , aunque Red Hat sí menciona sus CPUs como afectadas junto a las de Intel.
Según ha contado a Ars Bogdan Botezatu, director de la investigación, la vulnerabilidad existe para todos los sistemas operativos, pero no se ha logrado explotarla en Linux, Unix, FreeBSD o macOS. Lo más preocupante es que desde Bitdefender aseguran que tras comunicar el descubrimiento a Intel, la respuesta de la compañía fue que ya la conocían y no tenían planes para arreglarlo.
En qué consiste SWAPGSAttack
Como Spectre y Meltdown, la nueva vulnerabilidad está relacionada con instrucciones de ejecución especulativa, y por tanto puede ser potencialmente explotada para acceder a información sensible, incluyendo datos relacionados con cifrado. Esto se debe a que aunque la ejecución especulativa en principio está implementada para mejorar el rendimiento de las CPUs, también tiene acceso a …