Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

“Training Solo”: una nueva y peligrosa vulnerabilidad afecta a CPUs Intel y Arm y revive el fantasma de Spectre

Investigadores de VUSec descubren tres variantes de ataque que comprometen el aislamiento entre dominios y permiten filtrar memoria del kernel en procesadores modernos. Intel y Linux ya trabajan en parches, pero el impacto es profundo.

Una nueva amenaza de seguridad de arquitectura profunda sacude el ecosistema de procesadores modernos. Bautizada como “Training Solo”, esta vulnerabilidad ha sido revelada por el equipo de investigación en seguridad de la Universidad Libre de Ámsterdam (VUSec), conocidos por haber destapado anteriormente fallos como NetSpectre o Microarchitectural Data Sampling.

Afecta tanto a CPUs Intel como a diseños Arm, y representa una evolución preocupante de los ataques tipo Spectre v2, que explotan la ejecución especulativa y predicción de saltos para acceder a memoria sensible.


Qué es “Training Solo” y por qué importa

Training Solo desafía el principio clave sobre el que se han basado las mitigaciones de Spectre v2 durante los últimos seis años: que el aislamiento entre dominios de ejecución —como procesos de usuario, el kernel o máquinas virtuales— es suficiente para frenar la explotación especulativa.

Según los investigadores, ese supuesto es falso. Training Solo permite realizar ataques dentro del mismo dominio de ejecución o incluso filtrar datos entre dominios aislados, socavando uno de los pilares de seguridad del kernel Linux y los hipervisores modernos.

En concreto, el ataque combina técnicas de entrenamiento y secuestro especulativo del flujo de control dentro del dominio víctima, sin necesidad de que el atacante tenga privilegios elevados. VUSec ha demostrado dos exploits funcionales capaces de filtrar datos del kernel a velocidades de hasta 17 KB/s en CPUs Intel de última generación.


Tres variantes, múltiples parches

Los investigadores identifican tres variantes distintas de Training Solo:

  1. ITS (Indirect Target Selection): afecta a la predicción de saltos indirectos. Requiere microcódigo de Intel y parches del kernel de Linux y KVM.
  2. Variante específica para núcleos Intel “Lion Cove”: exige una mitigación diferenciada aún en evaluación.
  3. Tercera variante mixta (Intel y Arm): requiere tanto microcódigo nuevo como actualizaciones de software en ambos entornos.

CPUs afectadas

La lista de modelos afectados es extensa. Incluye:

  • Intel Cascade Lake, Cooper Lake, Comet Lake, Whiskey Lake V
  • Coffee Lake R, Ice Lake, Tiger Lake, Rocket Lake
  • Algunos núcleos Lion Cove, presentes en las plataformas más recientes

En el caso de Arm, aún no se ha detallado públicamente qué núcleos específicos están afectados, pero se confirma que diseños de propósito general utilizados en servidores y dispositivos móviles también podrían estar expuestos.


Impacto y respuesta

El kernel de Linux ya ha comenzado a integrar los parches correspondientes. Entre ellos destacan:

  • La mitigación ITS, que corrige predicciones erróneas de saltos en caché.
  • Un nuevo mecanismo para proteger la ejecución de programas cBPF (Common Berkeley Packet Filter), que se utilizan ampliamente en entornos cloud y seguridad.
  • La introducción de una nueva instrucción llamada IBHF (Indirect Branch History Fence), que actúa como barrera contra la reutilización de historial de saltos especulativos.

Intel, por su parte, ha confirmado la existencia del fallo y está trabajando con los fabricantes de sistemas operativos para desplegar microcódigo actualizado en los próximos días.


Un riesgo latente para entornos virtualizados y cloud

Lo más preocupante de Training Solo es que afecta directamente al aislamiento entre usuario, kernel, máquina virtual e hipervisor, un modelo de seguridad que sustenta desde sistemas operativos convencionales hasta infraestructura cloud a gran escala.

Este tipo de vulnerabilidad podría, en escenarios extremos, permitir a un atacante desde una máquina virtual acceder a datos de otras si no se aplican las mitigaciones correspondientes. Aunque la explotación práctica requiere condiciones específicas y conocimientos avanzados, el riesgo teórico es significativo.


¿Volvemos a los tiempos de Meltdown y Spectre?

La comunidad de seguridad considera que “Training Solo” es el hallazgo más relevante desde Meltdown y Spectre en 2018. Aunque los fabricantes han endurecido las protecciones, el caso demuestra que la ejecución especulativa sigue siendo una fuente de vectores de ataque, y que protegerla requiere un esfuerzo constante.

“Este es un error clásico de CPU donde el comportamiento es obviamente erróneo, pero no lo suficiente como para ser detectado sin un análisis profundo”, declaró Dave Hansen, ingeniero de Intel, en los foros de desarrollo del kernel.


Recomendaciones

Para usuarios finales:

  • Aplicar las actualizaciones de sistema operativo y firmware tan pronto como estén disponibles.
  • Evitar entornos compartidos no confiables si se utilizan versiones del kernel sin parchear.

Para administradores y empresas:

  • Actualizar el microcódigo del procesador y los parches del kernel Linux o hipervisores como KVM.
  • Monitorizar el uso de eBPF y asegurar que se utilizan versiones mitigadas.
  • Aislar cargas de trabajo críticas o sensibles en entornos virtualizados con mayor rigor.

“Training Solo” es un nuevo aviso de que la arquitectura moderna sigue albergando riesgos profundos que pueden emerger con el tiempo, incluso tras años de revisión. Ante la complejidad creciente de los procesadores, el equilibrio entre rendimiento y seguridad continúa siendo frágil. Y en ese terreno, cada nueva optimización puede esconder, como en este caso, una puerta trasera involuntaria.


Con base en el informe técnico de VUSec, phronix y contribuciones del equipo del kernel Linux.

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO