Descubren grave vulnerabilidad «Branch Privilege Injection» en procesadores Intel que compromete la seguridad de datos

CyberSecureFox 🦊

Descubren grave vulnerabilidad «Branch Privilege Injection» en procesadores Intel que compromete la seguridad de datos

Investigadores de ETH Zurich han descubierto una vulnerabilidad crítica que afecta a los procesadores Intel desde la 9ª generación. La falla, denominada «Branch Privilege Injection» (CVE-2024-45332), permite a atacantes acceder a información confidencial mediante la explotación de componentes fundamentales del procesador, representando una seria amenaza para la seguridad de sistemas empresariales y personales.

Análisis técnico de la vulnerabilidad

La vulnerabilidad explota deficiencias en los predictores de ramificación del procesador: el Branch Target Buffer (BTB) y el Indirect Branch Predictor (IBP). Estos componentes, diseñados para optimizar el rendimiento mediante la predicción de ejecución de instrucciones, presentan una desincronización que crea una ventana de vulnerabilidad explotable. Esta falla en la arquitectura del procesador permite a atacantes manipular el flujo de ejecución para acceder a datos privilegiados.

Impacto y demostración práctica

Los investigadores han desarrollado un exploit proof-of-concept que logra extraer datos sensibles a una velocidad de 5,6 KB/s con una precisión del 99,8%. Las pruebas realizadas en Ubuntu 24.04 demostraron la capacidad de acceder al archivo /etc/shadow/, que contiene las contraseñas cifradas del sistema. Aunque las pruebas se realizaron en Linux, la vulnerabilidad es inherente al hardware y afecta potencialmente a todos los sistemas operativos.

Modelos afectados y soluciones

Los procesadores vulnerables incluyen las series Coffee Lake, Comet Lake, Rocket Lake, Alder Lake y Raptor Lake. Es importante destacar que los procesadores AMD Zen 4/5 y ARM Cortex no están afectados. Intel ha publicado actualizaciones de microcódigo para mitigar la vulnerabilidad, aunque su implementación puede resultar en una reducción del rendimiento de entre 1,6% y 8,3%, dependiendo del método de corrección aplicado.

La seguridad de los sistemas informáticos depende crucialmente de la pronta aplicación de las actualizaciones de seguridad disponibles. Los administradores de sistemas y usuarios deben priorizar la instalación de los parches de seguridad más recientes, a pesar del impacto potencial en el rendimiento. La presentación detallada de esta vulnerabilidad en la conferencia USENIX Security 2025 proporcionará información adicional vital para la comunidad de seguridad informática.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.