lunes, diciembre 1, 2025

Los investigadores exponen nuevos defectos de CPU de Intel que habilitan fugas de memoria y ataques Spectre V2

TecnologíaLos investigadores exponen nuevos defectos de CPU de Intel que habilitan fugas de memoria y ataques Spectre V2

Los investigadores de ETH Zürich han descubierto otro defecto de seguridad que dicen que impacta todas las CPU Intel modernas y hace que gotee datos confidenciales de la memoria, lo que demuestra que la vulnerabilidad conocida como Spectre continúa atormentando a los sistemas informáticos después de más de siete años.

La vulnerabilidad, denominada inyección de privilegio de rama (BPI), «puede explotarse para usar mal los cálculos de predicción de la CPU (Unidad de Procesamiento Central) para obtener acceso no autorizado a la información de otros usuarios de procesadores», dijo Eth Zurich.

Kaveh Razavi, jefe del grupo de seguridad informática (COMSEC) y uno de los autores del estudio, dijeron que la deficiencia afecta a todos los procesadores Intel, lo que potencialmente permite a los malos actores leer el contenido del caché del procesador y la memoria de trabajo de otro usuario de la misma CPU.

El ataque aprovecha lo que se llama condiciones de carrera de predictor de rama (BPRC) que emergen cuando un procesador cambia entre los cálculos de predicción para dos usuarios con diferentes permisos, abriendo la puerta a un escenario en el que un hacker no privilegiado podría explotarlo para evitar barreras de seguridad y acceder a información confidencial desde un proceso privilegiado.

Intel ha emitido parches de microcódigos para abordar la vulnerabilidad, a la que se le ha asignado el identificador CVE CVE-2024-45332 (puntaje CVSS V4: 5.7).

«La exposición de la información confidencial causada por el estado de predictor de microarquitectores compartidos que influye en la ejecución transitoria en los predictores de rama indirecta para algunos procesadores Intel puede permitir a un usuario autenticado permitir potencialmente la divulgación de información a través del acceso local», dijo Intel en un aviso publicado el 13 de mayo.

La divulgación se produce cuando los investigadores del Grupo de Seguridad de Sistemas y Red (VUSEC) en Vrije Universiteit Amsterdam detallaron una categoría de ataques de Spectre V2 de autostrabonamiento. Entrenamiento solo.

«Los atacantes pueden secuestrar especulativamente el flujo de control dentro del mismo dominio (por ejemplo, núcleo) y filtrar secretos a través de los límites de privilegios, volviendo a habilitar los escenarios clásicos de Specter V2 sin depender en entornos de sandboxed potentes como EBPF», dijo Vusec.

Las exploits de hardware, rastreadas como CVE-2024-28956 y CVE-2025-24495, se pueden utilizar contra las CPU de Intel para filtrar la memoria del núcleo a hasta 17 kb/s, con el estudio de que podrían «romper completamente el aislamiento de dominio y volver

  • CVE-2024-28956 (Puntuación CVSS V4: 5.7)-Selección de objetivo indirecto (ITS), que afecta a Intel Core 9th-11th, e Intel Xeon 2nd-3rd, entre otros.
  • CVE-2025-24495 (Puntuación CVSS V4: 6.8) – Problema de BPU de Lion Cove, que afecta a Intel CPU con el núcleo de Lion Cove

Si bien Intel ha enviado actualizaciones de microcódigos para estos defectos, AMD dijo que ha revisado su guía existente sobre Spectre y Meltdown para resaltar explícitamente el riesgo del uso del Filtro de paquetes Berkeley (CBPF) clásico.

Artículos más populares