Новая уязвимость процессора Intel 'Indirector' раскрывает конфиденциальные данные
Хакеры, вирусы, утечки

Новая уязвимость процессора Intel ‘Indirector’ раскрывает конфиденциальные данные

Современные процессоры Intel, включая Raptor Lake и Alder Lake, были признаны уязвимыми для новой атаки по побочному каналу, которая может быть использована для утечки конфиденциальной информации из процессоров.

Атака под кодовым названием Indirector, проведенная исследователями в области безопасности Луйи Ли, Хосейном Яварзаде и Дином Таллсеном, использует недостатки, выявленные в Indirect Branch Predictor (IBP) и Branch Target Buffer (BTB), чтобы обойти существующие средства защиты и поставить под угрозу безопасность процессоров.

“Предиктор непрямых переходов (IBP) – это аппаратный компонент современных процессоров, который предсказывает целевые адреса непрямых переходов”, – отметили исследователи.

“Косвенные ответвления – это инструкции потока управления, целевой адрес которых вычисляется во время выполнения, что затрудняет их точное предсказание. IBP использует комбинацию глобальной истории и адреса ответвления для прогнозирования целевого адреса косвенных ответвлений “.

Идея, по своей сути, заключается в выявлении уязвимостей в IBP для запуска атак с точным внедрением целевого перехода (BTI), известных как Spectre v2 (CVE–2017-5715), которые нацелены на косвенный предиктор перехода процессора, что приводит к несанкционированному раскрытию информации злоумышленнику с доступом локального пользователя по побочному каналу.

Это достигается с помощью специального инструмента под названием iBranch Locator, который используется для определения местоположения любой косвенной ветви с последующим выполнением точных целевых инъекций IBP и BTP для выполнения спекулятивного выполнения.

Intel, которая была проинформирована о результатах в феврале 2024 года, с тех пор проинформировала о проблеме других затронутых поставщиков оборудования / программного обеспечения.

В качестве мер по ее устранению рекомендуется более активно использовать барьер непрямого прогнозирования ответвлений (IBPB) и ужесточить конструкцию блока прогнозирования ответвлений (BPU), включив более сложные теги, шифрование и рандомизацию.

Исследование проводится в связи с тем, что процессоры Arm были признаны уязвимыми для собственной атаки на спекулятивное выполнение под названием TIKTAG, которая нацелена на расширение тегов памяти (MTE) для утечки данных с вероятностью успеха более 95% менее чем за четыре секунды.

Исследование “идентифицирует новые устройства TikTag, способные передавать теги MTE с произвольных адресов памяти посредством спекулятивного выполнения”, – сказали исследователи Джухи Ким, Джинбум Парк, Сихен Ро, Джеен Чунг, Енджу Ли, Тэсу Ким и Бенджен Ли.

“С помощью гаджетов TikTag злоумышленники могут обойти вероятностную защиту MTE, увеличивая вероятность успеха атаки почти на 100%”.

В ответ на раскрытие информации Arm заявила, что “MTE может обеспечить ограниченный набор детерминированных средств защиты первой линии и более широкий набор вероятностных средств защиты первой линии от определенных классов эксплойтов”.

“Однако вероятностные свойства не предназначены для использования в качестве полноценного решения против интерактивного злоумышленника, который способен применять грубую силу, сливать информацию или создавать произвольные адресные теги”.

Источник

admin
Author: admin