Investigadores exponen nuevas vulnerabilidades de las CPU de Intel que permiten fugas de memoria y ataques Spectre V2

Investigadores del ETH Zürich han identificado una nueva vulnerabilidad de seguridad que, según ellos, afecta a todos los procesadores modernos de Intel y permite la filtración de datos sensibles desde la memoria, demostrando que el problema conocido como Spectre sigue representando una amenaza para los sistemas informáticos incluso después de más de siete años.

La vulnerabilidad, denominada Branch Privilege Injection (BPI), “puede ser explotada para manipular los cálculos de predicción de la CPU (unidad central de procesamiento) con el fin de obtener acceso no autorizado a información perteneciente a otros usuarios del procesador”, explicó ETH Zürich.

Kaveh Razavi, líder del Grupo de Seguridad Informática (COMSEC) y uno de los autores del estudio, señaló que la falla afecta a todos los procesadores Intel, lo que podría permitir a atacantes malintencionados leer tanto la caché del procesador como la memoria activa perteneciente a otro usuario que utilice el mismo chip.

El ataque se basa en una técnica conocida como Branch Predictor Race Conditions (BPRC), que se produce cuando el procesador alterna entre cálculos de predicción correspondientes a usuarios con distintos niveles de privilegio. Esto genera una situación en la que un atacante sin privilegios podría eludir las protecciones de seguridad y acceder a información confidencial de un proceso con mayores permisos.

Intel ha lanzado actualizaciones de microcódigo para mitigar esta vulnerabilidad, la cual ha sido registrada bajo el identificador CVE-2024-45332 (puntuación CVSS v4: 5.7).

“Divulgación de información sensible causada por el estado compartido del predictor microarquitectónico, el cual afecta la ejecución transitoria en los predictores de bifurcación indirecta de algunos procesadores Intel, podría permitir a un usuario autenticado habilitar potencialmente la exposición de datos mediante acceso local”, indicó Intel en una alerta publicada el 13 de mayo.

Esta revelación coincide con otra investigación del grupo Systems and Network Security (VUSec) de la Universidad Vrije de Ámsterdam, que ha descrito una nueva categoría de ataques Spectre v2 denominada Training Solo.

“Los atacantes pueden redirigir de forma especulativa el flujo de control dentro del mismo dominio (por ejemplo, el núcleo del sistema) y filtrar información cruzando los límites de privilegios, reactivando así escenarios clásicos de Spectre v2 sin depender de entornos restringidos como eBPF”, señaló VUSec.

Los ataques de hardware, registrados como CVE-2024-28956 y CVE-2025-24495, pueden utilizarse para extraer memoria del núcleo en procesadores Intel a una velocidad de hasta 17 Kb/s. El estudio concluye que estos ataques “pueden romper completamente el aislamiento entre dominios y volver a habilitar ataques tradicionales Spectre v2 entre usuarios, máquinas virtuales, e incluso entre una máquina virtual y su anfitrión”.

  • CVE-2024-28956 (puntuación CVSS v4: 5.7) – Indirect Target Selection (ITS), afecta a Intel Core de 9ª a 11ª generación, así como a procesadores Intel Xeon de 2ª y 3ª generación, entre otros.
  • CVE-2025-24495 (puntuación CVSS v4: 6.8) – Vulnerabilidad relacionada con la unidad de predicción de bifurcaciones (Lion Cove BPU), presente en procesadores Intel con núcleos Lion Cove.

Si bien Intel ya ha publicado actualizaciones de microcódigo para mitigar estas fallas, AMD ha actualizado su documentación sobre Spectre y Meltdown para recalcar específicamente el riesgo asociado al uso del filtro clásico de paquetes de Berkeley (cBPF).

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *