Современные процессоры Intel, включая Raptor Lake и Alder Lake, были признаны уязвимыми для новой атаки по побочному каналу, которая может быть использована для утечки конфиденциальной информации из процессоров.
Атака под кодовым названием Indirector, проведенная исследователями в области безопасности Луйи Ли, Хосейном Яварзаде и Дином Таллсеном, использует недостатки, выявленные в Indirect Branch Predictor (IBP) и Branch Target Buffer (BTB), чтобы обойти существующие средства защиты и поставить под угрозу безопасность процессоров.
“Предиктор непрямых переходов (IBP) – это аппаратный компонент современных процессоров, который предсказывает целевые адреса непрямых переходов”, – отметили исследователи.
“Косвенные ответвления – это инструкции потока управления, целевой адрес которых вычисляется во время выполнения, что затрудняет их точное предсказание. IBP использует комбинацию глобальной истории и адреса ответвления для прогнозирования целевого адреса косвенных ответвлений “.
Идея, по своей сути, заключается в выявлении уязвимостей в IBP для запуска атак с точным внедрением целевого перехода (BTI), известных как Spectre v2 (CVE–2017-5715), которые нацелены на косвенный предиктор перехода процессора, что приводит к несанкционированному раскрытию информации злоумышленнику с доступом локального пользователя по побочному каналу.
Это достигается с помощью специального инструмента под названием iBranch Locator, который используется для определения местоположения любой косвенной ветви с последующим выполнением точных целевых инъекций IBP и BTP для выполнения спекулятивного выполнения.
Intel, которая была проинформирована о результатах в феврале 2024 года, с тех пор проинформировала о проблеме других затронутых поставщиков оборудования / программного обеспечения.
В качестве мер по ее устранению рекомендуется более активно использовать барьер непрямого прогнозирования ответвлений (IBPB) и ужесточить конструкцию блока прогнозирования ответвлений (BPU), включив более сложные теги, шифрование и рандомизацию.
Исследование проводится в связи с тем, что процессоры Arm были признаны уязвимыми для собственной атаки на спекулятивное выполнение под названием TIKTAG, которая нацелена на расширение тегов памяти (MTE) для утечки данных с вероятностью успеха более 95% менее чем за четыре секунды.
Исследование “идентифицирует новые устройства TikTag, способные передавать теги MTE с произвольных адресов памяти посредством спекулятивного выполнения”, – сказали исследователи Джухи Ким, Джинбум Парк, Сихен Ро, Джеен Чунг, Енджу Ли, Тэсу Ким и Бенджен Ли.
“С помощью гаджетов TikTag злоумышленники могут обойти вероятностную защиту MTE, увеличивая вероятность успеха атаки почти на 100%”.
В ответ на раскрытие информации Arm заявила, что “MTE может обеспечить ограниченный набор детерминированных средств защиты первой линии и более широкий набор вероятностных средств защиты первой линии от определенных классов эксплойтов”.
“Однако вероятностные свойства не предназначены для использования в качестве полноценного решения против интерактивного злоумышленника, который способен применять грубую силу, сливать информацию или создавать произвольные адресные теги”.