Los investigadores de ETH Zürich han descubierto otro defecto de seguridad que dicen que impacta todas las CPU Intel modernas y hace que gotee datos confidenciales de la memoria, lo que demuestra que la vulnerabilidad conocida como Spectre continúa atormentando a los sistemas informáticos posteriormente de más de siete abriles.
La vulnerabilidad, denominada inyección de privilegio de rama (BPI), “puede explotarse para usar mal los cálculos de predicción de la CPU (Pelotón de Procesamiento Central) para obtener ataque no acreditado a la información de otros usuarios de procesadores”, dijo Eth Zurich.
Kaveh Razavi, cabecilla del comunidad de seguridad informática (COMSEC) y uno de los autores del estudio, dijeron que la deficiencia afecta a todos los procesadores Intel, lo que potencialmente permite a los malos actores acertar el contenido del gusto del procesador y la memoria de trabajo de otro afortunado de la misma CPU.
El ataque aprovecha lo que se flama condiciones de carrera de predictor de rama (BPRC) que emergen cuando un procesador cambia entre los cálculos de predicción para dos usuarios con diferentes permisos, abriendo la puerta a un tablado en el que un hacker no privilegiado podría explotarlo para evitar barreras de seguridad y conseguir a información confidencial desde un proceso privilegiado.
Intel ha emitido parches de microcódigos para invadir la vulnerabilidad, a la que se le ha asignado el identificador CVE CVE-2024-45332 (puntaje CVSS V4: 5.7).
“La exposición de la información confidencial causada por el estado de predictor de microarquitectores compartidos que influye en la ejecución transitoria en los predictores de rama indirecta para algunos procesadores Intel puede permitir a un afortunado autenticado permitir potencialmente la divulgación de información a través del ataque tópico”, dijo Intel en un aviso publicado el 13 de mayo.
La divulgación se produce cuando los investigadores del Género de Seguridad de Sistemas y Red (VUSEC) en Vrije Universiteit Amsterdam detallaron una categoría de ataques de Spectre V2 de autostrabonamiento. Entrenamiento solo.
“Los atacantes pueden secuestrar especulativamente el flujo de control en el interior del mismo dominio (por ejemplo, núcleo) y filtrar secretos a través de los límites de privilegios, volviendo a habilitar los escenarios clásicos de Specter V2 sin reconocer en entornos de sandboxed potentes como EBPF”, dijo Vusec.
Las exploits de hardware, rastreadas como CVE-2024-28956 y CVE-2025-24495, se pueden utilizar contra las CPU de Intel para filtrar la memoria del núcleo a hasta 17 kb/s, con el estudio de que podrían “romper completamente el aislamiento de dominio y retornar
- CVE-2024-28956-Selección de objetivo indirecto (ITS), que afecta a Intel Core 9th-11th, e Intel Xeon 2nd-3rd, entre otros.
- CVE-2025-24495-Problema de BPU de Lion Cove, que afecta las CPU de Intel con el núcleo de Lion Cove
Si perfectamente Intel ha enviado actualizaciones de microcódigos para estos defectos, AMD dijo que ha revisado su director existente sobre Spectre y Meltdown para resaltar explícitamente el peligro del uso del Filtro de paquetes Berkeley (CBPF) clásico.