Las generaciones recientes de procesadores de Intel, incluidos los chips Xeon, y las arquitecturas más antiguas de AMD en sistemas Linux están expuestas a ataques de ejecución especulativa que eluden las protecciones de tipo Spectre implementadas previamente.
Este problema afecta a las generaciones 12ª, 13ª y 14ª de chips Intel, a las generaciones 5ª y 6ª de procesadores Xeon para servidores y procesadores AMD de las series Zen 1, Zen 1+ y Zen 2.
Estos ataques eluden la barrera de predicción de rama indirecta (IBPB), un sistema de defensa clave en los procesadores x86 que protege contra los ataques de ejecución especulativa. Esto último, es una técnica de optimización en la que las CPU modernas procesan instrucciones anticipadas para mejorar el rendimiento.
El ataque a procesadores Intel aprovecha un defecto en el microcódigo donde el IBPB (Indirect Branch Predictor Barrier) no borra todas las predicciones de retorno tras un cambio de contexto, filtrando datos críticos como el hash de la contraseña de root de un proceso suid.
En procesadores AMD, el IBPB-on-entry del kernel de Linux se aplica incorrectamente, permitiendo predicciones obsoletas que el atacante puede manipular para acceder a memoria privilegiada.
A pesar de que las omisiones de Spectre ya eran conocidas, se demostró que el ataque sigue siendo efectivo en Linux 6.5, que utiliza las defensas IBPB-on-entry más avanzadas.
Fuente:
Intel, AMD CPUs on Linux impacted by newly disclosed Spectre bypass
