
Investigadores de la Vrije Universiteit Amsterdam dieron a conocer, mediante una publicación de blog, a «Training Solo», una nueva familia de ataques tipo Spectre-v2 que explotan fallos en la predicción especulativa para romper los límites de seguridad entre espacios de ejecución privilegiada y no privilegiada, afectando directamente a CPUs Intel.
Las nuevas técnicas permiten extraer contenido sensible del kernel o del hipervisor a velocidades de hasta 17 KB por segundo, incluso en sistemas que aplican mitigaciones modernas como IBPB, eIBRS o BHI_NO.
Training Solo, la nueva cara de Spectre-v2 resurge con fuerza
Desde su descubrimiento, Spectre-v2 ha sido una de las clases de vulnerabilidades más difíciles de mitigar debido a su naturaleza especulativa y con «Training Solo», nuevamente se introduce un problema crucial, ya que no requiere de algun código controlado por el atacante para influir en el predictor de bifurcación, sino que se apoya en fragmentos de código existentes (gadgets) dentro del kernel o el hipervisor para entrenar el predictor desde el espacio de usuario.
Nuestro trabajo demuestra que los atacantes pueden secuestrar especulativamente el flujo de control dentro del mismo dominio (p. ej., el kernel) y filtrar secretos a través de los límites de privilegio, reactivando los escenarios clásicos de Spectre-v2 sin depender de entornos sandbox potentes como eBPF. Creamos un nuevo conjunto de pruebas para analizar el predictor de bifurcación en un escenario de autoentrenamiento.
Los investigadores han demostrado que, manipulando estos gadgets (por ejemplo, aprovechando filtros SECCOMP basados en cBPF) se puede inducir una ejecución especulativa que filtre datos del sistema privilegiado.
A través de esta técnica, denominada «entrenamiento individual», se logra alterar el historial del predictor de bifurcaciones de forma que se produzcan saltos incorrectos durante la ejecución especulativa, con el objetivo de filtrar contenido de la memoria a través de efectos secundarios en la caché.
Los ataques de Training Solo se presentan en tres variantes, cada una aprovechando diferentes debilidades:
- Manipulación del historial de bifurcaciones con gadgets del kernel: Aprovecha llamadas al sistema como SECCOMP, donde los filtros pueden inducir bifurcaciones especulativas falsas, filtrando memoria con tasas de 1,7 KB/s en CPUs Intel Tiger Lake y Lion Cove.
- Colisiones de punteros de instrucción (IP) en el búfer de predicción de saltos (BTB): Aquí, dos ramas indirectas diferentes pueden influirse entre sí si sus direcciones colisionan en el búfer, permitiendo predecir erróneamente destinos especulativos.
- Influencias entre ramas directas e indirectas: Esta técnica, basada en dos vulnerabilidades específicas (CVE-2024-28956 (ITS) y CVE-2025-24495), explota cómo las ramas directas pueden condicionar la predicción de ramas indirectas. Con este enfoque, se logró recuperar el hash de la contraseña del root tras ejecutar passwd -s, en apenas 60 segundos.
Nuestro trabajo se centra en romper el aislamiento de dominio por diseño mediante ataques de autoentrenamiento. Sin embargo, los problemas de hardware detectados en nuestro conjunto de pruebas también afectan la implementación del aislamiento, ya que se asumió que las ramas directas no se utilizarían para el entrenamiento de ramas indirectas.
Impacto y alcance de las nuevas vulnerabilidades
Los ataques afectan a un amplio espectro de CPUs Intel, incluyendo líneas tan populares como Coffee Lake, Tiger Lake, Ice Lake y Rocket Lake, así como servidores Xeon de 2.ª y 3.ª generación. Además, las arquitecturas Lunar Lake y Arrow Lake también son vulnerables bajo CVE-2025-24495.
Para mitigar estos ataques, Intel ha lanzado una actualización de microcódigo que introduce una nueva instrucción: IBHF (Indirect Branch History Fence), pensada para evitar la contaminación del historial de bifurcaciones. Este cambio debe implementarse explícitamente después de cualquier código que afecte al predictor de bifurcación. Para CPUs antiguas, se ha recomendado recurrir a soluciones de software que limpien manualmente el historial.
Por su parte, los desarrolladores del kernel de Linux ya han comenzado a integrar parches para contrarrestar estas técnicas, incluyendo medidas que reubican saltos indirectos fuera de zonas sensibles de caché y protección contra cBPF.
AMD, por su parte, ha confirmado que estas técnicas no afectan a sus procesadores. ARM indicó que solo sus chips más antiguos, sin soporte para las extensiones FEAT_CSV2_3 y FEAT_CLRBHB, estarían expuestos.
Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Continúar leyendo...