Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1075

Canal Lateral por Ejecución Especulativa

¿Qué es Canal Lateral por Ejecución Especulativa?

Canal Lateral por Ejecución EspeculativaClase de vulnerabilidades microarquitectónicas en las que las CPU filtran datos por cachés y predictores tras ejecutar instrucciones especulativamente por rutas que no debían ejecutarse.


Los canales laterales de ejecución especulativa explotan una característica fundamental de las CPU modernas: predicción de saltos, ejecución fuera de orden y especulación ejecutan instrucciones antes de que el estado arquitectónico confirme que deben hacerlo. Aunque los resultados transitorios se descartan en una predicción errónea, dejan trazas medibles en cachés, búferes de almacenamiento y predictores que un atacante puede observar mediante oráculos de temporización. La familia Spectre (variantes 1, 2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow y Downfall usan este primitivo para leer memoria protegida entre procesos, VMs, sandboxes de navegador o enclaves. Las mitigaciones combinan microcódigo, retpolines/IBRS, KPTI, aislamiento de sitios en navegadores y patrones de código defensivos.

Ejemplos

  1. 01

    Spectre v1: bypass de límites de arrays que filtra datos del kernel mediante tiempos de caché.

  2. 02

    PoCs de Spectre en navegador que leían secretos entre orígenes antes de Site Isolation.

Preguntas frecuentes

¿Qué es Canal Lateral por Ejecución Especulativa?

Clase de vulnerabilidades microarquitectónicas en las que las CPU filtran datos por cachés y predictores tras ejecutar instrucciones especulativamente por rutas que no debían ejecutarse. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.

¿Qué significa Canal Lateral por Ejecución Especulativa?

Clase de vulnerabilidades microarquitectónicas en las que las CPU filtran datos por cachés y predictores tras ejecutar instrucciones especulativamente por rutas que no debían ejecutarse.

¿Cómo funciona Canal Lateral por Ejecución Especulativa?

Los canales laterales de ejecución especulativa explotan una característica fundamental de las CPU modernas: predicción de saltos, ejecución fuera de orden y especulación ejecutan instrucciones antes de que el estado arquitectónico confirme que deben hacerlo. Aunque los resultados transitorios se descartan en una predicción errónea, dejan trazas medibles en cachés, búferes de almacenamiento y predictores que un atacante puede observar mediante oráculos de temporización. La familia Spectre (variantes 1, 2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow y Downfall usan este primitivo para leer memoria protegida entre procesos, VMs, sandboxes de navegador o enclaves. Las mitigaciones combinan microcódigo, retpolines/IBRS, KPTI, aislamiento de sitios en navegadores y patrones de código defensivos.

¿Cómo defenderse de Canal Lateral por Ejecución Especulativa?

Las defensas contra Canal Lateral por Ejecución Especulativa combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Canal Lateral por Ejecución Especulativa?

Nombres alternativos comunes: Vulnerabilidad tipo Spectre, Ataque de ejecución transitoria.

Términos relacionados

Véase también