Linux Adictos Pablinux  

Training Solo: Nuevas vulnerabilidades afectan a CPUs Intel y Arm

Training Solo

Recientemente se han dado a conocer nuevas vulnerabilidades de seguridad que afectan tanto a procesadores Intel como a varios modelos de Arm, poniendo el foco otra vez en los problemas derivados de la ejecución especulativa en CPUs modernas. Aunque ya existían defensas para ataques como Spectre, esta vez el grupo de brechas bautizado como Training Solo evidencia que, incluso aplicando las protecciones conocidas, los sistemas no están completamente a salvo.

Los hallazgos provienen del equipo de investigadores de VUSec, quienes han demostrado que las medidas clásicas de aislamiento entre dominios (por ejemplo, entre usuario y kernel) no bastan para detener ciertos ataques de canal lateral. Training Solo introduce nuevos métodos para romper esa separación de privilegios, permitiendo a un atacante manipular la predicción de saltos dentro del mismo dominio y, como resultado, lograr la filtración de información confidencial del sistema.

¿En qué consiste Training Solo y qué CPUs se ven afectadas?

El ataque Training Solo se basa en explotar la predicción de saltos (branch prediction), que es una funcionalidad esencial en las arquitecturas modernas para agilizar la ejecución de instrucciones. Los investigadores han identificado tres variantes principales de este ataque:

  • Ataques basados en el historial: afectan a todos los procesadores Intel con eIBRS, incluyendo los más recientes (Lunar Lake / Arrow Lake), y a ciertos modelos Arm.
  • Indirect Target Selection (ITS – CVE-2024-28956): está presente en CPUs Intel Core de 9ª a 11ª generación, y en Xeon de 2ª y 3ª.
  • Problema Lion Cove (CVE-2025-24495): específico de núcleos Intel Lion Cove, como los presentes en Lunar Lake y Arrow Lake.

La explotación de estas vulnerabilidades permite a un atacante, incluso sin privilegios elevados, extraer datos del kernel o de otras áreas protegidas de la memoria. Por ejemplo, los investigadores han demostrado que se pueden filtrar hasta 17 KB por segundo de memoria del núcleo en procesadores Intel recientes. Además, han descubierto que dos de estos problemas rompen por completo el aislamiento entre usuario, invitado y hypervisor, reabriendo la posibilidad de ataques clásicos tipo Spectre-v2.

Cómo funcionan las variantes y por qué se consideran un reto

Hasta ahora, se asumía que la separación de dominios era la mejor defensa contra ataques de este tipo, ya que la predicción de saltos solo se veía comprometida cuando un proceso podía entrenarla desde otro dominio. Training Solo desafía esta suposición, ya que permite que todo el proceso de entrenamiento y explotación se realice dentro del mismo dominio, lo que hace más difícil su detección y miticación.

El ataque aprovecha mecanismos como la inyección de instrucciones en el Branch Target Buffer, colisiones en la cache de direcciones de salto, y la influencia cruzada de saltos directos e indirectos. Estas técnicas consiguen revelar información sensible como contraseñas o fragmentos de texto. Además, la velocidad conseguida es más que suficiente para provocar fugas relevantes en entornos sensibles.

Reparar Training Solo: parches, microcódigo y consejos de mitigación

La solución frente a estas vulnerabilidades es múltiple. En el caso de Intel, es esencial instalar la última actualización de microcódigo proporcionada por el fabricante, que aborda los problemas detectados en las predicciones de salto. Para el sistema operativo, es clave actualizar el kernel de Linux a una versión que incorpore los parches para limpiar el estado del predictor entre contextos y mitigar las variantes ITS y otras. En entornos virtualizados, también se han publicado parches para hipervisores como KVM.

En el caso de Arm, la mitigación se concentra en el lado del kernel y depende del modelo concreto, ya que no existe una vía única de actualización de microcódigo.

Las CPUs de AMD no se ven afectadas, ya que su mecanismo Auto IBRS previene la ejecución especulativa de saltos indirectos de la forma en que se aprovecha en este ataque. La importancia de mantenerse informado sobre otras vulnerabilidades relacionadas con Spectre y eBPF también es relevante para comprender el contexto de estas amenazas.

Impacto práctico y recomendaciones

A pesar de que la explotación requiere en la mayoría de casos acceso al sistema o la ejecución de código local, el potencial de robo de credenciales o información reservada sigue siendo considerable. Los expertos aconsejan implementar las actualizaciones disponibles lo antes posible y vigilar periódicamente los avisos de seguridad relacionados con nuevas campañas de este tipo.

Entre los procesadores afectados destacan Intel Rocket Lake, Ice Lake, Tiger Lake, Comet Lake, Coffee Lake, Cascade Lake, Cooper Lake y las últimas generaciones de CPUs Arm, además de los modelos más recientes como Arrow Lake y Lunar Lake. En todos los casos, es recomendable realizar pruebas de rendimiento tras aplicar los parches para comprobar si las mitigaciones generan sobrecostes visibles.

Este grupo de vulnerabilidades demuestra que los ataques de canal lateral continúan evolucionando y que tener sistemas seguros requiere una vigilancia y actualización constantes, así como el compromiso conjunto de fabricantes, desarrolladores de sistemas operativos y usuarios avanzados.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.