Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Investigadores descubren nuevos fallos en las CPU de Intel que permiten fugas de memoria y ataques Spectre v2

Fecha de publicación 09/07/2025

El grupo de ciberseguridad VUSec, de la Universidad VU Ámsterdam, ha revelado un nuevo ataque denominado Spectre v2, una variante del malware Spectre enfocada específicamente en sistemas Linux que utilizan procesadores Intel. VUSec presentó su exploit nativo de Spectre v2 contra el kernel de Linux, que lograba una fuga de memoria en los procesadores de Intel más recientes. A pesar de las múltiples mitigaciones introducidas desde 2018, cuando se descubrieron las vulnerabilidades Spectre y Meltdown, los investigadores han demostrado que todavía existen vías para explotarlas.

La vulnerabilidad Spectre explota un mecanismo común en los procesadores actuales llamado ejecución especulativa, que permite predecir y ejecutar instrucciones antes de que se confirmen, con el objetivo de mejorar el rendimiento. Estas ejecuciones especulativas se cancelan si la predicción resulta incorrecta y pueden dejar rastros en la memoria caché, los cuales pueden ser medidos y analizados por un atacante. De esta forma, es posible interceptar el flujo de control de los procesos y extraer información sensible, como claves de cifrado, contraseñas o datos del sistema operativo, sin necesidad de privilegios elevados que permitan el acceso a esa información.

En el caso particular de Spectre v2, también conocido como Branch Target Injection (BTI), el atacante engaña al procesador para que salte especulativamente hacia código específico que filtra datos. Esta variante afecta especialmente a sistemas que compartan CPU, como entornos en la nube y virtualización, ya que es capaz de ejecutar procesos entre diferentes sistemas operativos o contenedores.

Por su parte, los fabricantes han lanzado parches de seguridad a nivel de hardware y software. Aun así, los investigadores siguen encontrando métodos para evadir esas mitigaciones como, por ejemplo, otro grupo de investigación de la Universidad de Zurich, que consiguió explotar la vulnerabilidad CVE-2024-45332 implementando condiciones de carrera en el procesador.