Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1075

Canal Lateral de Execução Especulativa

O que é Canal Lateral de Execução Especulativa?

Canal Lateral de Execução EspeculativaClasse de vulnerabilidades microarquiteturais em que CPUs vazam dados através de caches e preditores depois de executarem instruções especulativamente por caminhos que não deveriam executar.


Os canais laterais de execução especulativa exploram uma característica fundamental dos CPUs modernos: predição de saltos, execução fora de ordem e especulação executam instruções antes de o estado arquitetural confirmar que devem ser executadas. Embora resultados transientes sejam descartados em caso de predição errada, deixam vestígios mensuráveis em caches, buffers de armazenamento e preditores que um atacante pode observar via oráculos de tempo. A família Spectre (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow e Downfall usam esta primitiva para ler memória protegida entre processos, VMs, sandboxes de navegador ou enclaves. As mitigações combinam atualizações de microcódigo, retpolines/IBRS, KPTI, Site Isolation e padrões de código defensivos.

Exemplos

  1. 01

    Spectre v1: bypass de limites de array que vaza dados do kernel via temporização de cache.

  2. 02

    PoCs Spectre em navegador lendo segredos entre origens antes do Site Isolation.

Perguntas frequentes

O que é Canal Lateral de Execução Especulativa?

Classe de vulnerabilidades microarquiteturais em que CPUs vazam dados através de caches e preditores depois de executarem instruções especulativamente por caminhos que não deveriam executar. Pertence à categoria Segurança de aplicações da cibersegurança.

O que significa Canal Lateral de Execução Especulativa?

Classe de vulnerabilidades microarquiteturais em que CPUs vazam dados através de caches e preditores depois de executarem instruções especulativamente por caminhos que não deveriam executar.

Como funciona Canal Lateral de Execução Especulativa?

Os canais laterais de execução especulativa exploram uma característica fundamental dos CPUs modernos: predição de saltos, execução fora de ordem e especulação executam instruções antes de o estado arquitetural confirmar que devem ser executadas. Embora resultados transientes sejam descartados em caso de predição errada, deixam vestígios mensuráveis em caches, buffers de armazenamento e preditores que um atacante pode observar via oráculos de tempo. A família Spectre (v1, v2, BHI, RSB, Spectre-NG), Meltdown, MDS, L1TF, Foreshadow e Downfall usam esta primitiva para ler memória protegida entre processos, VMs, sandboxes de navegador ou enclaves. As mitigações combinam atualizações de microcódigo, retpolines/IBRS, KPTI, Site Isolation e padrões de código defensivos.

Como se defender contra Canal Lateral de Execução Especulativa?

As defesas contra Canal Lateral de Execução Especulativa costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Canal Lateral de Execução Especulativa?

Nomes alternativos comuns: Vulnerabilidade da classe Spectre, Ataque de execução transiente.

Termos relacionados

Veja também