Como muchos saben Spectre y Meltdown han sido un verdadero dolor de cabeza para Intel, que en teoría soluciono los problemas, en los procesadores Coffee Lake y Coffee Lake Refresh. Hasta donde se sabe los CPU de Intel redujeron su rendimiento hasta en un 16% en algunos casos y en lo que es procesadores Ryzen de AMD, la merma de rendimiento no fue tan grave.
Ahora la nueva vulnerabilidad se ha bautizado como CVE-2019-1125 o SWAPGS. Esta vulnerabilidad no hace distinción, afectando a los procesadores Intel y AMD.
Como se funciona? Ataca a la ejecución especulativa, la vulnerabilidad permite a un atacante local sin tener privilegios, acceder a información sensible. Los atacantes serían capaces de acceder a la memoria del Kernel y obtener contraseñas, tokens, llaves de encriptado, etc.
Nos enteramos de esta vulnerabilidad gracias al parte de seguridad Patch Tuesday lanzado por Microsoft en julio de 2019. Y Bitdefender fue quien analizo y desglosado la actualización, dando a conocer el problema.
Bitdefender además asegura que esta vulnerabilidad supera los parches creados para Spectre y Meltdown. La parte positiva de esta vulnerabilidad, es que solo se puede ejecutar de manera local, no pudiéndose explotar de manera remota. Básicamente podría ser usada para atacar a usuarios en una red local, pero no acceder desde fuera de la red.
Linux no se libra de esta vulnerabilidad, que también le afecta.
Microsoft ya había lanzado una actualización a finales de julio mediante Windows Update para bloquear el nuevo ataque de canal lateral y evitar que se acceda a la información del sistema.
Y ahora se da conocer por que a las empresas se le dan un margen de tiempo desde que se le avisan sobre una vulnerabilidad. En caso de que el problema se resuelva, se anuncia poco después de la implementación de la actualización, mientras que si no se implementa, al acabar el plazo se da a conocer la vulnerabilidad.