Nuevos hallazgos de fuga de memoria en procesadores Intel reavivan los fantasmas de Spectre V2

Investigadores de la ETH Zürich y de la Vrije Universiteit Amsterdam han revelado dos nuevas vulnerabilidades que afectan a prácticamente todos los procesadores modernos de Intel. Estos fallos permiten leer memoria de otros procesos incluso si están activadas las protecciones contra Spectre implementadas desde 2018.

El ataque conocido como Branch Privilege Injection (BPI) se basa en una condición de carrera en el predictor de saltos: justo en los momentos en que la CPU cambia de nivel de privilegio (por ejemplo, de usuario a kernel), el predictor de saltos sigue siendo actualizado. Estas predicciones pueden asociarse al contexto incorrecto, permitiendo que un proceso no privilegiado influya en el predictor y acceda a información de procesos con mayores privilegios. La vulnerabilidad, identificada como CVE-2024-45332, afecta a todas las generaciones de procesadores Intel desde Coffee Lake Refresh. Intel ha publicado actualizaciones de microcódigo para mitigar el fallo, aunque advierte de una posible pérdida de rendimiento de hasta el 2,7 %.

«Training Solo»: Un regreso a Spectre V2

La técnica “Training Solo”, desarrollada por el grupo VUSec, demuestra que es posible entrenar al predictor de saltos usando únicamente código que ya reside en el kernel o en el hipervisor, sin necesidad de que el atacante inyecte su propio código (self-training). Esto permite evadir protecciones como IBPB, eIBRS y BHI_NO, supuestamente diseñadas para evitar ataques de tipo Spectre entre dominios de ejecución. Esta técnica revela dos vulnerabilidades de hardware adicionales: Indirect Target Selection (ITS) —catalogada como CVE-2024-28956— y un defecto específico del núcleo Lion Cove, con referencia CVE-2025-24495. Según los investigadores, estas técnicas pueden alcanzar velocidades de filtración de hasta 17 KB/s.

Impactos y Mitigaciones disponibles

Aunque estos ataques requieren ejecución local, suponen una amenaza significativa en entornos de computación compartida, como servicios en la nube o escritorios virtuales (VDI), donde múltiples clientes pueden compartir la misma CPU física. El 13 de mayo, Intel publicó la alerta de seguridad INTEL-SA-01247, junto con microcódigos para múltiples líneas de procesadores Core y Xeon.

Los desarrolladores de sistemas operativos ya están trabajando en parches que incorporan un nuevo mecanismo de defensa llamado IBHF (Indirect Branch History Fence), así como secuencias alternativas de limpieza para sistemas sin soporte de BIOS actualizado. Los investigadores insisten en que, por ahora, AMD y ARM no se ven afectados por este tipo de vulnerabilidades.

Más información:

Scroll al inicio