Investigadores de ETH Zurich han descubierto una vulnerabilidad crítica que afecta a los procesadores Intel desde la 9ª generación. La falla, denominada «Branch Privilege Injection» (CVE-2024-45332), permite a atacantes acceder a información confidencial mediante la explotación de componentes fundamentales del procesador, representando una seria amenaza para la seguridad de sistemas empresariales y personales.
Análisis técnico de la vulnerabilidad
La vulnerabilidad explota deficiencias en los predictores de ramificación del procesador: el Branch Target Buffer (BTB) y el Indirect Branch Predictor (IBP). Estos componentes, diseñados para optimizar el rendimiento mediante la predicción de ejecución de instrucciones, presentan una desincronización que crea una ventana de vulnerabilidad explotable. Esta falla en la arquitectura del procesador permite a atacantes manipular el flujo de ejecución para acceder a datos privilegiados.
Impacto y demostración práctica
Los investigadores han desarrollado un exploit proof-of-concept que logra extraer datos sensibles a una velocidad de 5,6 KB/s con una precisión del 99,8%. Las pruebas realizadas en Ubuntu 24.04 demostraron la capacidad de acceder al archivo /etc/shadow/, que contiene las contraseñas cifradas del sistema. Aunque las pruebas se realizaron en Linux, la vulnerabilidad es inherente al hardware y afecta potencialmente a todos los sistemas operativos.
Modelos afectados y soluciones
Los procesadores vulnerables incluyen las series Coffee Lake, Comet Lake, Rocket Lake, Alder Lake y Raptor Lake. Es importante destacar que los procesadores AMD Zen 4/5 y ARM Cortex no están afectados. Intel ha publicado actualizaciones de microcódigo para mitigar la vulnerabilidad, aunque su implementación puede resultar en una reducción del rendimiento de entre 1,6% y 8,3%, dependiendo del método de corrección aplicado.
La seguridad de los sistemas informáticos depende crucialmente de la pronta aplicación de las actualizaciones de seguridad disponibles. Los administradores de sistemas y usuarios deben priorizar la instalación de los parches de seguridad más recientes, a pesar del impacto potencial en el rendimiento. La presentación detallada de esta vulnerabilidad en la conferencia USENIX Security 2025 proporcionará información adicional vital para la comunidad de seguridad informática.