Los hackers han encontrado nuevas vulnerabilidades en la arquitectura y ahora pueden extraer datos a velocidades alarmantes.
Investigadores de Google presentaron un método mejorado para explotar la vulnerabilidad Retbleed, que permite leer datos arbitrarios de la memoria de cualquier proceso en los sistemas afectados. Este fallo afecta a procesadores AMD con arquitecturas Zen y Zen 2 y aprovecha mecanismos de ejecución especulativa, una tecnología utilizada en las CPU modernas para aumentar la velocidad de procesamiento.
El problema fue descrito en detalle por el equipo de ETH Zürich en 2022, pero la nueva implementación demuestra capacidades mucho más peligrosas. La explotación se basa en la manipulación del predictor de saltos y en el uso de canales encubiertos de transmisión de datos a través de la caché del procesador mediante el método Flush+Reload. A diferencia de muchas vulnerabilidades de hardware, Retbleed no puede corregirse con actualizaciones de microcódigo: se requieren soluciones de software alternativas que consumen muchos recursos.
En la demostración, los autores lograron una velocidad de filtración de datos de aproximadamente 13 KB/s con alta precisión, suficiente para ataques prácticos: desde obtener la lista de todos los procesos y máquinas virtuales en un servidor hasta extraer datos críticos, incluidas claves criptográficas. El ataque puede ejecutarse desde entornos aislados y sin privilegios, como la sandbox del navegador Chrome, lo que subraya su gravedad.
El método representa una amenaza particular para infraestructuras virtualizadas y en la nube. Las pruebas confirmaron la posibilidad de ejecutar código dentro de una máquina virtual comprometida con acceso a la memoria del sistema anfitrión e incluso leer datos de otras máquinas virtuales en el mismo servidor físico. Para los servicios en la nube, donde en un mismo hardware se alojan clientes con diferentes niveles de confianza, esto crea un riesgo crítico.
Los desarrolladores del exploit superaron las limitaciones clave del enfoque anterior implementando Return Oriented Programming (ROP) especulativo para crear “gadgets de divulgación” óptimos que no existen en el código estándar del núcleo. También se mejoraron las técnicas de entrenamiento del predictor de saltos y de evasión de la tecnología KASLR (Kernel Address Space Layout Randomization).
De las medidas de protección existentes, jmp2ret reduce el rendimiento en un 5–6 %, mientras que la variante más estricta IBPB (Indirect Branch Prediction Barrier) puede ralentizar la ejecución de algunas tareas en un 55–60 %, lo que la hace poco práctica en sistemas de alta carga.
El trabajo demuestra que incluso vulnerabilidades conocidas desde hace tiempo pueden reinterpretarse y aprovecharse en escenarios más destructivos. Los propietarios de sistemas basados en procesadores AMD afectados, especialmente en el ámbito de la computación en la nube, tendrán que buscar un equilibrio entre seguridad y rendimiento, así como tener en cuenta que los ataques a nivel de arquitectura requieren un control constante y el desarrollo de medidas de protección más eficaces.