20 de Mayo de 2025 15:05Hrs

«Training Solo»: Un regreso a Spectre V2
La técnica “Training Solo”, desarrollada por el grupo VUSec, demuestra que es posible entrenar al predictor de saltos usando únicamente código que ya reside en el kernel o en el hipervisor, sin necesidad de que el atacante inyecte su propio código (self-training). Esto permite evadir protecciones como IBPB, eIBRS y BHI_NO, supuestamente diseñadas para evitar ataques de tipo Spectre entre dominios de ejecución. Esta técnica revela dos vulnerabilidades de hardware adicionales: Indirect Target Selection (ITS) —catalogada como CVE-2024-28956— y un defecto específico del núcleo Lion Cove, con referencia CVE-2025-24495. Según los investigadores, estas técnicas pueden alcanzar velocidades de filtración de hasta 17 KB/s.
Impactos y Mitigaciones disponibles
Aunque estos ataques requieren ejecución local, suponen una amenaza significativa en entornos de computación compartida, como servicios en la nube o escritorios virtuales (VDI), donde múltiples clientes pueden compartir la misma CPU física. El 13 de mayo, Intel publicó la alerta de seguridad INTEL-SA-01247, junto con microcódigos para múltiples líneas de procesadores Core y Xeon.
Los desarrolladores de sistemas operativos ya están trabajando en parches que incorporan un nuevo mecanismo de defensa llamado IBHF (Indirect Branch History Fence), así como secuencias alternativas de limpieza para sistemas sin soporte de BIOS actualizado. Los investigadores insisten en que, por ahora, AMD y ARM no se ven afectados por este tipo de vulnerabilidades.