FLUSH+RELOAD es un ataque clásico de canal lateral de caché L3 que explota la jerarquía de caché compartida en los procesadores modernos para filtrar información confidencial a través de los límites de seguridad. Publicada originalmente en 2014, la técnica utiliza un patrón de sondeo simple: vaciar una línea de caché, esperar a que la víctima acceda a ella y luego recargar para medir el tiempo de acceso. La alta resolución y el bajo ruido de este método lo hacen particularmente peligroso en entornos de nube donde múltiples inquilinos comparten hardware físico. A pesar de las contramedidas de hardware como la Tecnología de Asignación de Caché (CAT) de Intel y SEV de AMD, las variantes de FLUSH+RELOAD continúan siendo efectivas en muchos escenarios del mundo real. Este análisis retrospectivo examina por qué el ataque sigue siendo relevante, cómo ha evolucionado con las nuevas microarquitecturas y qué mitigaciones aún se necesitan. Para los ingenieros de seguridad y arquitectos de nube, comprender FLUSH+RELOAD es esencial para diseñar mecanismos de aislamiento robustos.
Esta publicación analiza el ataque de canal lateral de caché FLUSH+RELOAD, un método de alta resolución para filtrar datos confidenciales de los cachés L3. A pesar de tener más de una década, la técnica sigue siendo relevante para la seguridad en la nube y el aislamiento de sistemas multiinquilino. El análisis destaca sus características de bajo ruido y las implicaciones prácticas para las defensas de hardware modernas.