Para calcular más rápido, un predictor en el procesador de computadora anticipa ciertos pasos de cálculo. Los piratas informáticos pueden explotar estas anticipaciones para evitar las barreras de seguridad y acceder a la información confidencial. En la ilustración, un hacker logra superar las medidas de protección (privilegios) en el paso 3. Crédito: ETH ZURICH / COMSEC, HK
Cualquiera que especule en eventos probables con anticipación y se prepare en consecuencia puede reaccionar más rápido a los nuevos desarrollos. Lo que prácticamente cada persona hace todos los días, consciente o inconscientemente, también es utilizado por procesadores de computadoras modernos para acelerar la ejecución de programas. Tienen las llamadas tecnologías especulativas que les permiten ejecutar instrucciones sobre la reserva que la experiencia sugiere que es probable que venga a continuación. Anticipar los pasos de computación individuales acelera el procesamiento general de la información.
Sin embargo, lo que aumenta el rendimiento de la computadora en el funcionamiento normal también puede abrir una puerta trasera para los piratas informáticos, como lo muestra investigaciones recientes de los científicos informáticos del grupo de seguridad informática (COMSEC) del Departamento de Tecnología de la Información e Ingeniería Eléctrica de ETH Zurich.
Los informáticos han descubierto una nueva clase de vulnerabilidades que pueden ser explotadas para usar indebidamente los cálculos de predicción de la CPU (Unidad de Procesamiento Central) para obtener acceso no autorizado a la información de otros usuarios de procesadores. Presentarán su trabajo en el 34º Simposio de Seguridad de Usenix (Usenix 2025), que se llevará a cabo del 13 al 15 de agosto de 2025 en Seattle.
PC, procesadores de la computadora portátil y servidor todos afectados
“La vulnerabilidad de seguridad afecta a todos los procesadores Intel”, enfatiza Kaveh Razavi, jefe de COMSEC. “Podemos usar la vulnerabilidad para leer todo el contenido de la memoria búfer del procesador (caché) y la memoria de trabajo (RAM) de otro usuario de la misma CPU”. La CPU utiliza la RAM (memoria de acceso aleatorio) y la memoria caché para almacenar temporalmente los pasos de cálculo y la información que probablemente se necesite a continuación.
Esta vulnerabilidad socava fundamentalmente la seguridad de los datos, particularmente en el entorno en la nube donde muchos usuarios comparten los mismos recursos de hardware. Afecta a los procesadores del fabricante de CPU más grande del mundo, que se utilizan en PC y computadoras portátiles, así como los utilizados en los servidores de centros de datos.
Brecha de nanosegundos en verificación de autoridad
El llamado BPRC (condiciones de carrera predictor de rama) emerge durante un breve período de unos pocos nanosegundos cuando el procesador cambia entre los cálculos de predicción para dos usuarios con diferentes permisos, explica Sandro Rüegge, que ha estado examinando la vulnerabilidad en detalle en los últimos meses.
Es posible romper las barreras protectoras incorporadas entre los usuarios, conocidas como privilegios, porque los permisos para las actividades individuales no se almacenan al mismo tiempo que los cálculos. Con entradas especiales, ahora es posible causar ambigüedad en la secuencia de eventos al cambiar los usuarios, lo que resulta en una asignación incorrecta de privilegios. Un atacante podría explotar esto para leer un byte de información (una unidad que consta de ocho información binaria 0/1).
Desbloqueo de contenido completo de la memoria byte por byte
La divulgación de un solo byte sería insignificante. Sin embargo, el ataque se puede repetir en rápida sucesión, permitiendo que el contenido de toda la memoria se lea con el tiempo, explica Rüegge.
“Podemos activar el error repetidamente y lograr una velocidad de lectura de más de 5,000 bytes por segundo”. En el caso de un ataque, por lo tanto, es solo cuestión de tiempo antes de que la información en toda la memoria de la CPU caiga en las manos equivocadas.
Parte de una serie de vulnerabilidades de seguridad
La vulnerabilidad que los investigadores de ETH Zurich han identificado ahora no es la primera en ser descubierta en las tecnologías especulativas de CPU introducidas a mediados de la década de 1990. En 2017, Spectre y Meltdown fueron las dos primeras vulnerabilidades de este tipo en llegar a los titulares, y las nuevas variantes han aparecido regularmente desde entonces.
Johannes Wikner, un ex Ph.D. Estudiante en el grupo de Razavi, ya identificó una vulnerabilidad conocida como Retbleed en 2022. Explotó trazas de instrucciones ejecutadas especulativamente en la caché de la CPU para acceder a la información de otros usuarios.
La señal sospechosa revela vulnerabilidad
El punto de partida para el descubrimiento de la nueva clase de vulnerabilidad fue el trabajo que siguió a las investigaciones retiradas. “Examiné las funciones de las medidas de protección que Intel había introducido para reparar la vulnerabilidad retbleada”, dice Wikner.
Al hacerlo, descubrió una señal inusual de la memoria de caché que apareció independientemente de si las medidas de protección estaban habilitadas o deshabilitadas. Rüegge luego se hizo cargo del análisis detallado de la causa de la señal y, en base a este trabajo, pudo descubrir el nuevo vector de ataque.
Problema arquitectónico fundamental
La vulnerabilidad se descubrió en septiembre de 2024. Desde entonces, Intel ha implementado medidas de protección para asegurar sus procesadores. Sin embargo, hay muchas indicaciones de que el problema es más grave.
“La serie de vulnerabilidades recién descubiertas en tecnologías especulativas es una indicación de defectos fundamentales en la arquitectura”, señala Razavi. “Las brechas deben ser encontradas una por una y luego cerradas”.
Cerrar este tipo de brechas requiere una actualización especial para el microcódigo del procesador. Esto se puede hacer a través de una actualización de BIOS o del sistema operativo y, por lo tanto, debe instalarse en nuestras PC en una de las últimas actualizaciones acumulativas de Windows.
Más información: Rüegge S. et al, Inyección de privilegio de rama: comprometer las mitigaciones de hardware Spectre V2 mediante la explotación de condiciones de carrera predictor de ramas.
Cita: los científicos informáticos descubren una nueva vulnerabilidad de seguridad en los procesadores Intel (2025, 13 de mayo) Recuperado el 13 de mayo de 2025 de https://techxplore.com/news/2025-05-scientists-vulnerability-intel-processors.html
Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.