SWAPGS Attack è una nuova e pericolosa vulnerabilità nei processori Intel, che riguarda tutte le generazioni da Ivy Bridge in poi. Lo ha rivelato BitDefender, in un articolo che spiega come la nuova minaccia aggiri le protezioni già disponibili per Spectre e Meltdown. Il nuovo attacco è stato nominato.
Microsoft ha già pubblicato una patch correttiva (luglio 2019), mentre MacOS non dovrebbe risultare a rischio, ma si attende un commento ufficiale da parte di Apple a riguardo. Anche in ambito Linux è già disponibile una patch del Kernel, rilasciata da Josh Poimboeuf di Red Hat.
Gli utenti privati dovrebbero essere protetti se usano una versione aggiornata di Windows, mentre per quelli enterprise la stessa Bitdefender consiglia l’uso del proprio strumento Bitdefender Hypervisor.
La vulnerabilità sfrutta l’esecuzione speculativa, una funzionalità nata per velocizzare il processore, “insegnandogli” a prevedere le istruzioni successive. SWAPGS permette agli aggressori di sfruttare le tracce che l’esecuzione speculativa lascia nella cache, e offre un modo per accedere a tutte le informazioni che sono contenute nella memoria del kernel, comprese password e chiavi di crittografia.
SWAPGS è classificata come CVE-2019-1125, e prende il nome dall’omonimo processo di Windows. È stata scovata circa un anno fa dai ricercatori di BitDefender, che da quel momento hanno lavorato a stretto contatto con Intel per e Microsoft per creare delle patch capaci di mitigare la falla.
Se da un lato chi ha un processore Intel deve correre ad aggiornare il proprio sistema operativo per non correre rischi, dall’altro chi sfrutta una CPU AMD dovrebbe poter continuare a dormire sonni tranquilli. Con una nota sul proprio sito, la società ha infatti dichiarato che, dopo alcune analisi sia interne che esterne, i propri processori non sembrano essere esposti a questo tipo di attacco, in quanto non sfruttano l’esecuzione speculativa sull’istruzione SWAPGS.
Vale la pena ricordare che l’esecuzione speculativa è un approccio nato per aumentare le prestazioni dei processori, e per questo qualsiasi intervento correttivo su questa e altre vulnerabilità simili può in effetti portare a una riduzione delle prestazioni stesse, come annotato dai ricercatori di BitDefender. Per quanto ne sappiamo, comunque, gli interventi applicati da Microsoft, Red Hat o altri non hanno avuto impatti significativi.