Nuevo método de ataque permite eludir las protecciones existentes del núcleo de Linux.

Una nueva vulnerabilidad en procesadores AMD volvió a mostrar cuán imperceptibles pueden ser las filtraciones de datos a nivel de hardware. El equipo de especialistas ROOTSEC descubrió una manera de extraer información sensible directamente de operaciones con punto flotante — sin privilegios e incluso sin fallos evidentes en el sistema.
Se trata de un método llamado FP-DSS, que afecta a las arquitecturas AMD Zen y Zen+. El problema recibió el identificador CVE-2025-54505. La vulnerabilidad permite a un atacante recuperar datos usados en operaciones de división en punto flotante anteriores. Y no solo de procesos propios, sino también de cálculos ejecutados por otros hilos en el mismo núcleo.
El núcleo del ataque está relacionado con las particularidades de la ejecución de las instrucciones SSE y AVX. Bajo ciertas condiciones, el procesador deja un estado intermedio del bloque de división que puede leerse en el momento de la llamada "ventana de transición". El atacante ejecuta su propia operación de división con valores especiales y, a través de un canal lateral, por ejemplo la caché, extrae el resultado. Los datos obtenidos dependen de la operación anterior realizada en el mismo núcleo.
FP-DSS no requiere privilegios elevados y funciona incluso dentro del navegador. Los autores demostraron la explotación mediante JavaScript usando WebAssembly en Google Chrome. En las pruebas también consiguieron extraer datos del núcleo de Linux, a pesar de las medidas de protección existentes contra ataques similares. La velocidad de filtración alcanza 159 kbit por segundo con un bajo nivel de errores.
Aunque FP-DSS recuerda a la anteriormente conocida como DSS, las diferencias son fundamentales. DSS afecta a operaciones enteras y requiere el manejo de excepciones, por ejemplo la división por cero. El nuevo método trabaja con punto flotante y no provoca errores, lo que lo hace más flexible y discreto. Además, los mecanismos de protección existentes contra DSS no bloquean la nueva técnica.
AMD ya ha publicado recomendaciones para mitigar el riesgo. La compañía propone cambiar la configuración de un registro especial del procesador, lo que bloquea la filtración. Los desarrolladores de sistemas operativos están preparando actualizaciones teniendo en cuenta estos cambios. Como alternativa, los especialistas propusieron limpiar el estado del bloque de división al cambiar de contexto, sin embargo ese enfoque es eficaz solo cuando la tecnología SMT está desactivada.
La vulnerabilidad fue detectada con la ayuda de la herramienta TREVEX — un sistema de búsqueda automática de este tipo de problemas. La investigación se presentará en la conferencia IEEE Symposium on Security and Privacy 2026, y el código está disponible públicamente.