El Portal de las Tecnologías para la Innovación

Investigadores de la ETH de Zúrich descubren una nueva vulnerabilidad de seguridad en los procesadores Intel

Científicos informáticos de la ETH de Zúrich descubren una nueva clase de vulnerabilidades en los procesadores Intel, lo que les permite romper las barreras entre los diferentes usuarios de un procesador mediante secuencias de instrucciones cuidadosamente diseñadas. 

Se puede leer toda la memoria del procesador mediante ataques rápidos y repetidos.

13.05.2025 por Daniel Meierhans, autor independiente

  La imagen muestra un ejemplo de sistema de servidor Intel.
Todos los procesadores Intel desde 2018 se ven afectados por la Inyección de Privilegios de Rama. La imagen muestra un ejemplo de un sistema de servidor Intel. (Imagen: ETH Zurich / Grupo de Seguridad Informática, Comunicaciones Corporativas)

En resumen

  • La nueva clase de vulnerabilidades en los procesadores Intel surge de tecnologías especulativas que anticipan pasos computacionales individuales.
  • Las aperturas permiten la lectura gradual de todo el contenido de la memoria privilegiada del procesador compartido (CPU).
  • Todos los procesadores Intel de los últimos 6 años están afectados, desde PC hasta servidores en centros de datos.

Cualquiera que especule sobre eventos probables con antelación y se prepare en consecuencia puede reaccionar con mayor rapidez a los nuevos desarrollos. Lo que prácticamente todas las personas hacen a diario, consciente o inconscientemente, también lo utilizan los procesadores informáticos modernos para acelerar la ejecución de programas. Cuentan con las llamadas tecnologías especulativas, que les permiten ejecutar instrucciones reservadas que, según la experiencia, probablemente se producirán a continuación. Anticipar los pasos individuales del proceso acelera el procesamiento general de la información.

Sin embargo, lo que mejora el rendimiento de un ordenador en funcionamiento normal también puede abrir una puerta trasera a los hackers, como demuestra una investigación reciente realizada por informáticos del Grupo de Seguridad Informática (COMSEC) del Departamento de Tecnología de la Información e Ingeniería Eléctrica de la ETH de Zúrich. Los informáticos han descubierto una nueva clase de vulnerabilidades que pueden explotarse para abusar de los cálculos de predicción de la CPU (unidad central de procesamiento) y obtener acceso no autorizado a la información de otros usuarios del procesador.

Procesadores de PC, portátiles y servidores afectados

“La vulnerabilidad de seguridad afecta a todos los procesadores Intel”, enfatiza Kaveh Razavi, director de COMSEC. “Podemos usar la vulnerabilidad para leer todo el contenido de la memoria intermedia (caché) del procesador y la memoria de trabajo (RAM) de otro usuario de la misma CPU”. La CPU utiliza la RAM (memoria de acceso aleatorio) y la caché para almacenar temporalmente los pasos de cálculo y la información que probablemente se necesite a continuación.

Esta vulnerabilidad socava gravemente la seguridad de los datos, especialmente en el entorno de la nube, donde muchos usuarios comparten los mismos recursos de hardware. Afecta a los procesadores del mayor fabricante de CPU del mundo, utilizados en PC y portátiles, así como en servidores de centros de datos.                                       

Brecha de nanosegundos en la verificación de autoridad

Las llamadas BPRC (Branch Predictor Race Conditions) aparecen durante un breve espacio de tiempo de unos pocos nanosegundos cuando el procesador cambia entre cálculos de predicción para dos usuarios con diferentes permisos, explica Sandro Rüegge, que ha estado examinando la vulnerabilidad en detalle durante los últimos meses.

  En la ilustración, un hacker logra superar las medidas de protección (privilegios) en el paso 3.
Para calcular más rápido, un predictor en el procesador anticipa ciertos pasos de cálculo. Los hackers pueden aprovechar estas anticipaciones para eludir las barreras de seguridad y acceder a información confidencial. En la ilustración, un hacker logra superar las medidas de protección (privilegios) en el paso 3. (Ilustración: ETH Zurich / COMSEC, Hong Kong)

Es posible superar las barreras de protección integradas entre usuarios, conocidas como privilegios, porque los permisos para actividades individuales no se almacenan simultáneamente con los cálculos. Con entradas especiales, ahora es posible generar ambigüedad en la secuencia de eventos al cambiar de usuario, lo que resulta en una asignación incorrecta de privilegios. Un atacante podría aprovechar esto para leer un byte de información (una unidad compuesta por ocho datos binarios 0/1).

Desbloqueo de todo el contenido de la memoria byte a byte

La divulgación de un solo byte sería insignificante. Sin embargo, el ataque puede repetirse rápidamente, lo que permite leer el contenido de toda la memoria a lo largo del tiempo, explica Rüegge. «Podemos activar el error repetidamente y alcanzar una velocidad de lectura de más de 5000 bytes por segundo». Por lo tanto, en caso de un ataque, es solo cuestión de tiempo antes de que la información de toda la memoria de la CPU caiga en las manos equivocadas.  

Parte de una serie de vulnerabilidades de seguridad

La vulnerabilidad que los investigadores de la ETH de Zúrich han identificado no es la primera que se descubre en las tecnologías de CPU especulativas introducidas a mediados de los 90. En 2017, Spectre y Meltdown fueron las dos primeras vulnerabilidades de este tipo en ser noticia, y desde entonces han aparecido nuevas variantes con regularidad. Johannes Wikner, exestudiante de doctorado del grupo de Razavi, ya identificó una vulnerabilidad conocida como Retbleed en 2022. Wikner aprovechó los rastros de instrucciones ejecutadas especulativamente en la caché de la CPU para acceder a información de otros usuarios.

Una señal sospechosa revela vulnerabilidad

El punto de partida para el descubrimiento de la nueva clase de vulnerabilidad fue el trabajo posterior a las investigaciones de Retbleed. «Examiné las funciones de las medidas de protección que Intel había implementado para corregir la vulnerabilidad de Retbleed», afirma Johannes Wikner.

Al hacerlo, descubrió una señal inusual en la memoria caché que aparecía independientemente de si las medidas de protección estaban activadas o desactivadas. Rüegge se encargó entonces de un análisis detallado de la causa de la señal y, basándose en este trabajo, pudo descubrir el nuevo vector de ataque.

Problema arquitectónico fundamental

La vulnerabilidad se descubrió en septiembre de 2024. Desde entonces, Intel ha implementado medidas de protección para proteger sus procesadores. Sin embargo, existen numerosos indicios de que el problema es más grave. «La serie de vulnerabilidades recién descubiertas en tecnologías especulativas es un indicio de fallos fundamentales en la arquitectura», señala Razavi. «Es necesario encontrar las vulnerabilidades una por una y luego cerrarlas».

Para solucionar este tipo de deficiencias, se requiere una actualización especial del microcódigo del procesador. Esto puede realizarse mediante una actualización de la BIOS o del sistema operativo y, por lo tanto, debería instalarse en nuestros PC con una de las últimas actualizaciones acumulativas de Windows.

Referencia

Rüegge S, Wikner, J, Razavi, K. Inyección de privilegios de rama: Comprometiendo las mitigaciones de hardware de Spectre v2 mediante la explotación de condiciones de carrera de predictores de rama. En: 34.º Simposio de Seguridad USENIX, 2025.

Número CVE: CVE-2024-45332

ETH Zürich News. Traducido al español

Artículos relacionados

Scroll al inicio