Llegamos a ustedes gracias a:



Alertas de Seguridad

Identifican una nueva falla en los procesadores Intel

Que expone a los equipos con Windows

[07/08/2019] Los investigadores en seguridad han encontrado una nueva forma de abusar del mecanismo de ejecución especulativo de las CPUs modernas para romper los límites de seguridad y filtrar el contenido de la memoria del kernel. La nueva técnica abusa de una instrucción de sistema llamada SWAPGS, y puede evitar mitigaciones implementadas para vulnerabilidades de ejecución especulativas previas como Spectre.

La vulnerabilidad fue descubierta por investigadores de la firma de seguridad Bitdefender y fue reportada a Intel hace casi un año. Desde entonces, ha seguido un largo proceso de coordinación que también involucró a Microsoft, que publicó mitigaciones durante el Patch Tuesday del mes pasado.

SWAPGS permite al núcleo acceder a estructuras de datos internas por CPU, cuando un proceso pasa del modo usuario al modo kernel. Sin embargo, los investigadores de Bitdefender encontraron que el comportamiento de la instrucción cuando se ejecuta de forma especulativa está mal documentado y tiene implicaciones de seguridad.

Hay tres escenarios de ataque que involucran a los SWAPGS. Uno permite a los atacantes eludir la KASLR (Kernel Address Space Layout Randomization), un mecanismo de los sistemas operativos modernos diseñado para hacer más difícil la explotación de las vulnerabilidades.

El segundo permite a los atacantes probar si existe un cierto valor en una dirección de memoria del kernel dada desde el espacio de usuario; y el tercero, y el más grave, puede permitir a los atacantes filtrar el contenido de direcciones de memoria arbitrarias del kernel. Esto es similar al impacto de la vulnerabilidad de Spectre, y de hecho la nueva técnica está catalogada como una variante de la versión 1 de Spectre.

El rendimiento del ataque no es muy bueno; los investigadores estiman que los atacantes podrían filtrar unos pocos bytes cada pocos minutos usando su exploit de prueba de concepto. Sin embargo, también creen que la tasa de fuga puede mejorarse significativamente en el futuro.

Windows más vulnerable a la vulnerabilidad de SWAPGS

Lo que es interesante del ataque es que pasó por alto todas las mitigaciones de software existentes, incluyendo el mecanismo Kernel Page Table Isolation (KPTI) que se supone aísla completamente la memoria del kernel en su propio espacio de direcciones virtual, haciendo que los ataques de tipo Spectre y Meltdown sean más difíciles.

Los investigadores centraron sus pruebas en Microsoft Windows, ya que era el objetivo más fácil debido a la forma en que SWAPGS era utilizado por el sistema operativo. Al problema se le ha asignado el identificador CVE-2019-1125.

"Somos conscientes de este problema y hemos estado trabajando estrechamente con los fabricantes de chips afectados y los socios de la industria para desarrollar y probar mitigaciones para proteger a nuestros clientes", señaló un portavoz de Microsoft en una declaración enviada por correo electrónico. "Publicamos actualizaciones de seguridad en julio y los clientes que tienen Windows Update habilitado, y han aplicado las actualizaciones de seguridad, están protegidos automáticamente".

Mientras que las mitigaciones para la falla fueron incluidas en los parches de Windows de julio, los detalles fueron retenidos hasta el 6 de agosto cuando Bitdefender publicó su whitepaper y Microsoft publicó un aviso de seguridad.

"Un rápido análisis del kernel de Linux reveló que, aunque contiene un gadget que puede ser usado en un ataque, se encuentra dentro del manejador de Interrupción No Enmascarable (NMI)", dijeron los investigadores de Bitdefender en su artículo. "Por lo tanto, creemos que Linux sería difícil (si no imposible) de atacar".

Red Hat confirmó que sus productos son teóricamente vulnerables, pero señaló en un aviso que en la actualidad no se conoce ninguna forma de explotarlos con éxito en sistemas que ejecutan el kernel de Linux. Aun así, la compañía ha publicado actualizaciones del núcleo y ha señalado que las mitigaciones pueden tener un pequeño impacto en el rendimiento de las CPUs Intel y AMD, que son las únicas afectadas por este problema.

"Un rápido análisis del núcleo Hyper-V y del núcleo del hipervisor Xen reveló que la instrucción SWAPGS no se utiliza, por lo que la explotación es imposible", dijeron los investigadores de Bitdefender. "Otros sistemas operativos e hipervisores no han sido investigados, aunque Microsoft, durante la coordinación de la divulgación, notificó a todas las partes interesadas sobre esta vulnerabilidad".

Ataque de SWAPGS mitigado en el software

Al igual que la versión 1 de Spectre, el nuevo ataque de SWAPGS se puede mitigar directamente en el software y no requiere actualizaciones de microcódigo. Es por eso que Intel dejó que Microsoft tomara la iniciativa en la coordinación de la revelación de vulnerabilidades.

"Intel, junto con los socios de la industria, determinó que el problema se abordaba mejor a nivel de software. y buscó a los investigadores con Microsoft", señaló Intel en una declaración enviada por correo electrónico. "Es necesario que el ecosistema trabaje en conjunto para mantener los productos y los datos más seguros, y este problema está siendo coordinado por Microsoft".

Esta es solo la última de una larga lista de vulnerabilidades y variantes de CPU que han salido a la luz desde que se anunciaron las fallas de Spectre y Meltdown en enero del 2018. A medida que la comunidad de investigadores en materia de seguridad siga examinando más detenidamente cómo funcionan a un bajo nivel los procesadores modernos y otros componentes de hardware, es probable que se produzcan más problemas de seguridad.