Spectre vuelve a aparecer cuando otro exploit deja a las CPU de Intel vulnerables

Pines de revisión AMD Ryzen 5 2400G y Ryzen 3 2200G
Bill Roberson / Tendencias digitales

El conjunto de exploits de ejecución especulativa que se encuentran bajo el paraguas de Spectre ha agregado una nueva variante de la que preocuparse. Bitdefender ha revelado una versión modificada del error Spectre 1 conocido como la vulnerabilidad SWAPGS, que podría permitir que el malware espíe en la memoria privada, revelando potencialmente todo tipo de secretos sobre un sistema y su usuario a los piratas informáticos. Afortunadamente, Microsoft y otros fabricantes de sistemas operativos repararon este error hace mucho tiempo, por lo tanto, mientras su instalación de Windows esté actualizada, debería estar sano y salvo.

Al igual que muchas de las variantes de Spectre que hemos visto en los últimos años, SWAPGS afecta a la mayoría de los procesadores x86 o x64 lanzados esta década, con Bitdefender afirmando, a través de Forbes , que “todas las CPU Intel fabricadas entre 2012 y hoy son vulnerables a los SWAPGS explotar ”. Un aviso de Red Hat sugiere que las CPU de AMD también son vulnerables a este posible ataque, pero AMD lo discute. Afirma que, basándose en pruebas internas y externas, no cree que el hardware de AMD sea vulnerable a este tipo de ataque Spectre.

Bitdefender estuvo de acuerdo, afirmando que después de completar la prueba, no ha podido replicar este ataque en las CPU AMD.

"Probamos dos CPU AMD: AMD64 Familia 16 Modelo 2 Paso 3 AuthenticAMD ~ 3211 Mhz y AMD64 Familia 15 Modelo 6 Paso 1 AuthenticAMD ~ 2100 Mhz y ninguno exhibió un comportamiento especulativo para la instrucción SWAPGS", dijo en un comunicado, a través de BleepingComputer .

Afortunadamente, Windows ha sido completamente parcheado contra él, por lo que sea cual sea el chip que esté utilizando, los usuarios de Windows no deben temer a SWAPGS si tienen un sistema operativo completamente actualizado. Bitdefender, Intel y Microsoft han estado trabajando durante más de un año para corregir esta vulnerabilidad en particular, ya que es distinta de las variantes de Spectre existentes y no se ve afectada por ninguna corrección previa para otros vectores de ataque de ejecución especulativa.

El parche de Windows se lanzó como parte de las actualizaciones de seguridad del martes de parches de julio de 2019 de Microsoft. Solo estamos escuchando sobre esto ahora debido a una divulgación coordinada entre los desarrolladores de hardware y software para alertar al público de que la vulnerabilidad se ha mitigado principalmente a través de cambios de software.

Si, por alguna razón, cree que su sistema no se ha actualizado, todo lo que necesita hacer es ejecutar la actualización de Windows varias veces. Puede encontrarlo buscando la actualización de Windows en la barra de búsqueda de Windows. Seleccione Configuración de Windows Update y luego seleccione Buscar actualizaciones . Alternativamente, consulte nuestra guía sobre cómo instalar la última versión de Windows para estar completamente actualizado y protegido.

Si bien este último exploit no es algo de lo que preocuparse demasiado, nos recuerda que los errores de ejecución especulativos están aquí para quedarse y se encontrarán continuamente hasta que el diseño del procesador cambie fundamentalmente a nivel de hardware. Ice Lake de Intel introdujo una serie de correcciones de hardware, pero tal vez es hora de introducir un núcleo seguro para hacer que este tipo de exploits sean redundantes.