Los investigadores exponen nuevos fallos de la CPU de Intel que permiten fugas de memoria y ataques Spectre v2




Investigadores de ETH Zürich han descubierto otra falla de seguridad que, según dicen, afecta a todas las CPU modernas de Intel y hace que filtren datos confidenciales de la memoria, lo que demuestra que la vulnerabilidad conocida como Spectre continúa persiguiendo a los sistemas informáticos después de más de siete años.

La vulnerabilidad, conocida como Branch Privilege Injection (BPI), "puede ser explotada para hacer un mal uso de los cálculos de predicción de la CPU (unidad central de procesamiento) con el fin de obtener acceso no autorizado a la información de otros usuarios del procesador", dijo ETH Zurich.

Kaveh Razavi, jefe del Grupo de Seguridad Informática (COMSEC) y uno de los autores del estudio, dijo que la deficiencia afecta a todos los procesadores Intel, lo que podría permitir a los malos actores leer el contenido de la caché del procesador y la memoria de trabajo de otro usuario de la misma CPU.

El ataque aprovecha lo que se denomina Branch Predictor Race Conditions (BPRC) que surge cuando un procesador cambia entre los cálculos de predicción para dos usuarios con diferentes permisos, lo que abre la puerta a un escenario en el que un pirata informático sin privilegios podría explotarlo para eludir las barreras de seguridad y acceder a información confidencial de un proceso privilegiado.

Intel ha emitido parches de microcódigo para abordar la vulnerabilidad, a la que se le ha asignado el identificador CVE CVE-2024-45332 (puntuación CVSS v4: 5,7).

"La exposición de información confidencial causada por el estado de predictor de microarquitectura compartido que influye en la ejecución transitoria en los predictores de rama indirecta para algunos procesadores Intel puede permitir que un usuario autenticado habilite potencialmente la divulgación de información a través del acceso local", dijo Intel en un aviso publicado el 13 de mayo.

La revelación se produce cuando los investigadores del Grupo de Seguridad de Sistemas y Redes (VUSec) de la Vrije Universiteit Amsterdam detallaron una categoría de ataques Spectre v2 de autoentrenamiento, cuyo nombre en código es Training Solo.

"Los atacantes pueden secuestrar especulativamente el flujo de control dentro del mismo dominio (por ejemplo, el kernel) y filtrar secretos a través de los límites de privilegios, volviendo a habilitar los escenarios clásicos de Spectre v2 sin depender de poderosos entornos sandbox como eBPF", dijo VUSec.

Los exploits de hardware, rastreados como CVE-2024-28956 y CVE-2025-24495, se pueden usar contra las CPU de Intel para filtrar memoria del kernel a hasta 17 Kb/s, y el estudio encontró que podrían "romper completamente el aislamiento del dominio y volver a habilitar los ataques tradicionales de usuario a usuario, invitado-invitado e incluso huésped a host Spectre-v2".


  • CVE-2024-28956 (puntuación CVSS v4: 5,7) - Selección indirecta de objetivos (ITS), que afecta a Intel Core 9º-11º e Intel Xeon 2º-3º, entre otros.
  • CVE-2025-24495 (puntuación CVSS v4: 6,8): problema de BPU de Lion Cove, que afecta a las CPU de Intel con núcleo de Lion Cove

Si bien Intel ha enviado actualizaciones de microcódigo para estos defectos, AMD dijo que ha revisado su guía existente sobre Spectre y Meltdown para resaltar explícitamente el riesgo del uso del clásico Berkeley Packet Filter (cBPF).

Si te gusta este contenido, no olvides seguirnos en nuestras redes sociales!: