Redazione RHC : 19 octubre 2025 08:47
Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se creía que el mecanismo de aislamiento de dominio eliminaba por completo la capacidad de entrenar un predictor de bifurcación utilizando código de múltiples dominios privilegiados.
Sin embargo, los autores demostraron que incluso con una implementación perfecta de estos mecanismos, un atacante puede explotar el mismo dominio , como el núcleo del sistema, para entrenar independientemente un predictor y extraer datos confidenciales.
El estudio describe tres nuevos tipos de ataques Spectre-v2 basados en el llamado «autoentrenamiento», en el que tanto el entrenamiento como la ejecución especulativa ocurren en el mismo contexto privilegiado. Esto permite el secuestro del flujo de control dentro del kernel o hipervisor y el acceso a regiones de memoria privada, replicando eficazmente escenarios clásicos de Spectre-v2 que antes se creían imposibles.
La primera categoría de ataques, denominada ataques basados en historial, utiliza dispositivos especiales de «historial» dentro del kernel para crear el contexto de rama deseado . Experimentos han demostrado que , incluso con el aislamiento de dominio habilitado, un atacante puede generar un predictor de rama mediante la llamada al sistema SECCOMP , accesible para cualquier usuario. Esta técnica permitió a los investigadores extraer datos del kernel a una velocidad de 1,7 KB/s en procesadores Intel Tiger Lake y Lion Cove.
El segundo grupo, basado en IP, se basa en las coincidencias de direcciones en el Branch Target Buffer (BTB), donde el predictor no tiene historial y opera exclusivamente con direcciones IP. En estas condiciones, dos ramas pueden aprender inadvertidamente una de la otra si sus direcciones coinciden. El análisis de múltiples dispositivos del sistema ha demostrado que esta colisión puede convertirse en una base práctica para ataques masivos.
La tercera variante, la directa-indirecta, resultó ser la más destructiva. Los investigadores descubrieron que, en algunos chips, los saltos directos pueden entrenar la predicción de saltos indirectos, algo no previsto en el diseño . Esto se debe a dos fallos de hardware: la selección indirecta de objetivos y un error en los procesadores Lion Cove. Gracias a estos fallos, los investigadores pudieron leer datos arbitrarios de la memoria del núcleo a velocidades de hasta 17 KB/s y crear un prototipo que recupera la memoria del hipervisor a 8,5 KB/s.
Para abordar las vulnerabilidades, Intel ha publicado actualizaciones de microcódigo, nuevas «ramas indirectas» y la instrucción Indirect Branch History Fence (IBHF), que borra el historial de ramas. Algunos sistemas recomiendan usar una secuencia especial de borrado de BHB. Los mecanismos IBPB también se han rediseñado para evitar eludir la protección, y se han introducido nuevos esquemas de ubicación de caché de ramas, lo que reduce la superficie de ataque.
Los problemas han afectado a una amplia gama de procesadores Intel, desde los procesadores Core de novena generación hasta los últimos procesadores Lion Cove de las series Lunar Lake y Arrow Lake . ARM también ha emitido su propio aviso. Las soluciones se están implementando gradualmente mediante actualizaciones de firmware y del kernel de Linux. Se ha publicado en el GitHub de VUSec un conjunto completo de herramientas para probar, analizar y validar predictores vulnerables.
Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...
El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...
El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y, durante varios meses, gestionaron sin ser dete...
Hoy en día, vivimos en un mundo donde el wifi es una necesidad fundamental, pero ¿cómo surgió esta tecnología, que ahora damos por sentada? ¿Cómo se convirtió en la red que usamos a diario? En...
El 10 de octubre de 2025, las autoridades letonas llevaron a cabo una jornada de acción que resultó en la detención de cinco ciudadanos letones sospechosos de dirigir una red de ciberfraude a gran ...