Pesquisadores da Vrije Universiteit Amsterdam tornado conhecido, por meio de uma postagem de blog, para "Training Solo, uma nova família de ataques Spectre-v2 que exploram falhas na previsão especulativa para quebrar os limites de segurança entre espaços de execução privilegiados e não privilegiados, afetando diretamente as CPUs da Intel.
As novas técnicas permitir que conteúdo sensível seja extraído do kernel ou o hipervisor em velocidades de até 17 KB por segundo, mesmo em sistemas que implementam mitigações modernas, como IBPB, eIBRS ou BHI_NO.
Treinando Solo, o novo rosto do Spectre-v2 ressurge com força
Desde a sua descoberta, o Spectre-v2 tem sido uma das classes de vulnerabilidades mais difíceis de mitigar devido à sua natureza especulativa e "Treinamento Solo», novamente um problema crucial é introduzido, já que não requer nenhum código controlado pelo invasor para influenciar o preditor de ramificação, mas depende de fragmentos de código existentes (gadgets) dentro do kernel ou hipervisor para treinar o preditor a partir do espaço do usuário.
Nosso trabalho demonstra que os invasores podem sequestrar especulativamente o fluxo de controle dentro do mesmo domínio (por exemplo, o kernel) e vazar segredos através de limites de privilégios, revivendo cenários clássicos do Spectre-v2 sem depender de sandboxes poderosas como o eBPF. Criamos um novo conjunto de testes para analisar o preditor de ramificação em um cenário de autotreinamento.
Os investigadores mostraram que, ao manipular esses dispositivos (por exemplo, aproveitando filtros SECCOMP baseados em cBPF) a execução especulativa pode ser induzida que vaza dados do sistema privilegiado.
Através desta técnica, denominada “treinamento individual”, o histórico do preditor pode ser alterado de garfos para que ocorram saltos incorretos durante a execução especulativa, com o objetivo de vazar conteúdo de memória por meio de efeitos colaterais no cache.
Os Treinamento Ataques solo vêm em três variantes, cada um aproveitando diferentes fraquezas:
- Manipulando o histórico de ramificações com gadgets do kernel: Explora chamadas de sistema como SECCOMP, onde filtros podem induzir ramificações especulativas espúrias, vazando memória a taxas de 1,7 KB/s em CPUs Intel Tiger Lake e Lion Cove.
- Colisões de ponteiros de instrução (IP) no buffer de previsão de ramificação (BTB): Aqui, dois ramos indiretos diferentes podem influenciar um ao outro se seus endereços colidirem no buffer, permitindo que destinos especulativos sejam previstos incorretamente.
- Influências entre ramos diretos e indiretos: Esta técnica, baseada em duas vulnerabilidades específicas (CVE-2024-28956 (ITS) e CVE-2025-24495), explora como ramificações diretas podem influenciar a previsão de ramificações indiretas. Usando essa abordagem, o hash da senha root foi recuperado após executar passwd -s em apenas 60 segundos.
Nosso trabalho se concentra em quebrar o isolamento de domínio por design por meio de ataques de autotreinamento. Entretanto, os problemas de hardware detectados em nosso conjunto de testes também afetam a implementação do isolamento, já que foi assumido que ramificações diretas não seriam usadas para treinar ramificações indiretas.
Impacto e escopo de novas vulnerabilidades
Ataques afetam uma ampla gama de CPUs Intel, incluindo linhas populares como Coffee Lake, Tiger Lake, Ice Lake e Rocket Lake, bem como servidores Xeon de 2ª e 3ª geração. Além disso, as arquiteturas Lunar Lake e Arrow Lake também são vulneráveis ao CVE-2025-24495.
Para mitigar esses ataques, A Intel lançou uma atualização de microcódigo que introduz uma nova instrução: IBHF (Indirect Branch History Fence), projetada para evitar contaminação do histórico de ramificações. Essa alteração deve ser implementada explicitamente após qualquer código que afete o preditor de ramificação. Para CPUs mais antigas, é recomendado usar soluções de software que limpam manualmente o histórico.
Por sua vez, os desenvolvedores do kernel de O Linux já começou a integrar patches para neutralizar essas técnicas, incluindo medidas que realocam saltos indiretos de áreas de cache sensíveis e proteção contra cBPF.
A AMD, por sua vez, confirmou que Essas técnicas não afetam seus processadores. A ARM indicou que apenas seus chips mais antigos, sem suporte para as extensões FEAT_CSV2_3 e FEAT_CLRBHB, seriam expostos.
Por fim, se estiver interessado em saber mais sobre o assunto, pode consultar os detalhes no link a seguir.