Canal Lateral por Ejecución Especulativa
¿Qué es Canal Lateral por Ejecución Especulativa?
Canal Lateral por Ejecución EspeculativaClase de vulnerabilidades microarquitectónicas en las que las CPU filtran datos por cachés y predictores tras ejecutar instrucciones especulativamente por rutas que no debían ejecutarse.
Los canales laterales de ejecución especulativa explotan una característica fundamental de las CPU modernas: predicción de saltos, ejecución fuera de orden y especulación ejecutan instrucciones antes de que el estado arquitectónico confirme que deben hacerlo. Aunque los resultados transitorios se descartan en una predicción errónea, dejan trazas medibles en cachés, búferes de almacenamiento y predictores que un atacante puede observar mediante oráculos de temporización. La familia Spectre (variantes 1, 2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow y Downfall usan este primitivo para leer memoria protegida entre procesos, VMs, sandboxes de navegador o enclaves. Las mitigaciones combinan microcódigo, retpolines/IBRS, KPTI, aislamiento de sitios en navegadores y patrones de código defensivos.
● Ejemplos
- 01
Spectre v1: bypass de límites de arrays que filtra datos del kernel mediante tiempos de caché.
- 02
PoCs de Spectre en navegador que leían secretos entre orígenes antes de Site Isolation.
● Preguntas frecuentes
¿Qué es Canal Lateral por Ejecución Especulativa?
Clase de vulnerabilidades microarquitectónicas en las que las CPU filtran datos por cachés y predictores tras ejecutar instrucciones especulativamente por rutas que no debían ejecutarse. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.
¿Qué significa Canal Lateral por Ejecución Especulativa?
Clase de vulnerabilidades microarquitectónicas en las que las CPU filtran datos por cachés y predictores tras ejecutar instrucciones especulativamente por rutas que no debían ejecutarse.
¿Cómo funciona Canal Lateral por Ejecución Especulativa?
Los canales laterales de ejecución especulativa explotan una característica fundamental de las CPU modernas: predicción de saltos, ejecución fuera de orden y especulación ejecutan instrucciones antes de que el estado arquitectónico confirme que deben hacerlo. Aunque los resultados transitorios se descartan en una predicción errónea, dejan trazas medibles en cachés, búferes de almacenamiento y predictores que un atacante puede observar mediante oráculos de temporización. La familia Spectre (variantes 1, 2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow y Downfall usan este primitivo para leer memoria protegida entre procesos, VMs, sandboxes de navegador o enclaves. Las mitigaciones combinan microcódigo, retpolines/IBRS, KPTI, aislamiento de sitios en navegadores y patrones de código defensivos.
¿Cómo defenderse de Canal Lateral por Ejecución Especulativa?
Las defensas contra Canal Lateral por Ejecución Especulativa combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Canal Lateral por Ejecución Especulativa?
Nombres alternativos comunes: Vulnerabilidad tipo Spectre, Ataque de ejecución transitoria.
● Términos relacionados
- vulnerabilities№ 1074
Spectre
Familia de ataques microarquitectónicos que abusan de la ejecución especulativa de la CPU para filtrar datos a través de canales laterales de caché entre fronteras de seguridad.
- vulnerabilities№ 665
Meltdown
Vulnerabilidad microarquitectónica (CVE-2017-5754) que permite a código sin privilegios leer memoria del kernel aprovechando la ejecución fuera de orden y una verificación de permisos retardada.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera secretos observando características físicas o de implementación —tiempo, consumo, emisiones electromagnéticas, cachés, señales acústicas— en lugar de fallos lógicos.
- appsec№ 1051
Aislamiento de Sitios
Arquitectura de seguridad de Chromium que coloca documentos de sitios distintos en procesos separados del sistema operativo para que un renderer comprometido no acceda a datos de otros sitios.
- appsec№ 129
Sandbox del Navegador
Capa de aislamiento a nivel de sistema operativo que confina el renderer y procesos auxiliares del navegador para que el código web comprometido no acceda al sistema de archivos u otras aplicaciones.
- cryptography№ 848
Ataque por analisis de consumo
Ataque de canal lateral que recupera claves secretas midiendo las variaciones de consumo electrico de un dispositivo criptografico durante sus operaciones.