
Redazione RHC : 19 octubre 2025 08:47
Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se creía que el mecanismo de aislamiento de dominio eliminaba por completo la capacidad de entrenar un predictor de bifurcación utilizando código de múltiples dominios privilegiados.
Sin embargo, los autores demostraron que incluso con una implementación perfecta de estos mecanismos, un atacante puede explotar el mismo dominio , como el núcleo del sistema, para entrenar independientemente un predictor y extraer datos confidenciales.
El estudio describe tres nuevos tipos de ataques Spectre-v2 basados en el llamado «autoentrenamiento», en el que tanto el entrenamiento como la ejecución especulativa ocurren en el mismo contexto privilegiado. Esto permite el secuestro del flujo de control dentro del kernel o hipervisor y el acceso a regiones de memoria privada, replicando eficazmente escenarios clásicos de Spectre-v2 que antes se creían imposibles.
La primera categoría de ataques, denominada ataques basados en historial, utiliza dispositivos especiales de «historial» dentro del kernel para crear el contexto de rama deseado . Experimentos han demostrado que , incluso con el aislamiento de dominio habilitado, un atacante puede generar un predictor de rama mediante la llamada al sistema SECCOMP , accesible para cualquier usuario. Esta técnica permitió a los investigadores extraer datos del kernel a una velocidad de 1,7 KB/s en procesadores Intel Tiger Lake y Lion Cove.
El segundo grupo, basado en IP, se basa en las coincidencias de direcciones en el Branch Target Buffer (BTB), donde el predictor no tiene historial y opera exclusivamente con direcciones IP. En estas condiciones, dos ramas pueden aprender inadvertidamente una de la otra si sus direcciones coinciden. El análisis de múltiples dispositivos del sistema ha demostrado que esta colisión puede convertirse en una base práctica para ataques masivos.
La tercera variante, la directa-indirecta, resultó ser la más destructiva. Los investigadores descubrieron que, en algunos chips, los saltos directos pueden entrenar la predicción de saltos indirectos, algo no previsto en el diseño . Esto se debe a dos fallos de hardware: la selección indirecta de objetivos y un error en los procesadores Lion Cove. Gracias a estos fallos, los investigadores pudieron leer datos arbitrarios de la memoria del núcleo a velocidades de hasta 17 KB/s y crear un prototipo que recupera la memoria del hipervisor a 8,5 KB/s.
Para abordar las vulnerabilidades, Intel ha publicado actualizaciones de microcódigo, nuevas «ramas indirectas» y la instrucción Indirect Branch History Fence (IBHF), que borra el historial de ramas. Algunos sistemas recomiendan usar una secuencia especial de borrado de BHB. Los mecanismos IBPB también se han rediseñado para evitar eludir la protección, y se han introducido nuevos esquemas de ubicación de caché de ramas, lo que reduce la superficie de ataque.
Los problemas han afectado a una amplia gama de procesadores Intel, desde los procesadores Core de novena generación hasta los últimos procesadores Lion Cove de las series Lunar Lake y Arrow Lake . ARM también ha emitido su propio aviso. Las soluciones se están implementando gradualmente mediante actualizaciones de firmware y del kernel de Linux. Se ha publicado en el GitHub de VUSec un conjunto completo de herramientas para probar, analizar y validar predictores vulnerables.
Redazione
En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...