CyberGlossary

Vulnerabilidades

Spectre

También conocido como: Ataque de ejecución especulativa

Definición

Familia de ataques microarquitectónicos que abusan de la ejecución especulativa de la CPU para filtrar datos a través de canales laterales de caché entre fronteras de seguridad.

Revelada en enero de 2018, Spectre (CVE-2017-5753 v1, CVE-2017-5715 v2 y varias continuaciones) explota que las CPUs modernas fuera de orden ejecutan especulativamente instrucciones tras predicciones de salto. Las instrucciones transitorias tocan las cachés, dejando efectos observables que el atacante puede leer con mediciones temporales precisas, incluso si el resultado especulativo nunca se confirmó arquitectónicamente. Spectre afecta a Intel, AMD, ARM y otros, rompe el aislamiento entre procesos y entre VMs y es difícil de mitigar por completo. Las mitigaciones incluyen barreras del compilador (retpoline, LFENCE, speculative load hardening), actualizaciones de microcódigo (IBRS, IBPB, STIBP, eIBRS), aislamiento de procesos, aislamiento de sitios en navegadores y rediseños arquitectónicos en CPUs nuevas.

Ejemplos

  • Spectre v1 (Bounds Check Bypass): filtra memoria del kernel desde procesos de usuario.
  • Spectre v2 (Branch Target Injection): cruza fronteras de VM en entornos de nube.

Términos relacionados