Seguridad

Nuevas vías de fuga de memoria en CPUs Intel reavivan el fantasma de Spectre v2

Investigadores de la ETH Zürich y de la Vrije Universiteit Amsterdam han publicado dos vulnerabilidades que afectan a prácticamente todos los procesadores Intel modernos, permitiendo leer memoria ajena incluso cuando están activadas las mitigaciones contra Spectre implementadas desde 2018.

¿Qué es Branch Privilege Injection (BPI)?

BPI explota lo que los autores denominan Branch Predictor Race Conditions: pequeños intervalos en los que el predictor de saltos sigue actualizándose mientras la CPU cambia de privilegio (p.ej. de modo usuario a kernel). Esas actualizaciones “en vuelo” acaban asociadas al contexto equivocado, de modo que un proceso no privilegiado puede inyectar predicciones que después usará un proceso con más privilegios y filtrar su memoria a unos 5,6 KiB/s. El fallo se rastrea como CVE-2024-45332 y afecta a todas las generaciones de Intel desde Coffee Lake Refresh; Intel ha publicado microcódigos que corrigen el problema con un impacto de rendimiento de hasta el 2,7 %.

“Training Solo”: Spectre v2 sin salir del dominio

Por su parte, VUSec ha demostrado que un atacante puede “entrenar” al predictor usando únicamente código que ya existe dentro del propio kernel o hipervisor (self-training), saltándose las barreras de aislamiento de dominio (IBPB, eIBRS, BHI_NO). La técnica, bautizada Training Solo, destapa dos problemas de hardware: Indirect Target Selection (ITS) —CVE-2024-28956— y un fallo en el núcleo Lion Cove —CVE-2025-24495—, con velocidades de filtración de hasta 17 KB/s.

Impacto y mitigaciones

Los ataques requieren ejecución local, pero suponen un riesgo real en entornos multi-inquilino (nube, VDI) donde procesos de distintos clientes comparten CPU. Intel publicó el 13 de mayo la advisory INTEL-SA-01247 y microcódigos para varias familias Core y Xeon; los fabricantes de sistemas operativos preparan parches que habilitan el nuevo fence IBHF y secuencias de limpieza alternativas para equipos sin actualización de BIOS.

En la práctica, la única defensa efectiva es aplicar las actualizaciones de firmware y del sistema operativo tan pronto como estén disponibles. Los investigadores subrayan que AMD y ARM, de momento, no presentan el mismo comportamiento.

Más información:

La entrada Nuevas vías de fuga de memoria en CPUs Intel reavivan el fantasma de Spectre v2 se publicó primero en Una Al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.