Actualitat

La nova vulnerabilitat “Indirector” de la CPU d’Intel exposa dades delicades

NOTÍCIES

19/07/2024

Les CPU modernes d’Intel, incloses Raptor Lake i Alder Lake, són vulnerables a un nou atac de canal lateral que es podria aprofitar per filtrar informació delicada dels processadors.

L’atac, anomenat Indirector pels investigadors de seguretat Luyi Li, Hosein Yavarzadeh i Dean Tullsen, aprofita les deficiències identificades a Indirect Branch Predictor (IBP) i al Branch Target Buffer (BTB) per evitar les defenses existents i comprometre la seguretat de les CPU.

«El predictor de branques indirectes (IBP) és un component de maquinari de les CPU modernes que prediu les adreces objectiu de les branques indirectes», assenyalen els investigadors.

«Les sucursals indirectes són instruccions de flux de control l’adreça objectiu de les quals es calcula en temps d’execució, cosa que fa que siguin difícils de predir amb precisió. L’IBP utilitza una combinació d’historial global i l’adreça de sucursal per predir l’adreça objectiu de les sucursals indirectes».

La idea, bàsicament, és identificar les vulnerabilitats de l’IBP per llançar atacs precisos de Branch Target Injection (BTI) – també conegut com a Spectre v2 (CVE-2017-5715) – que s’orienten als d’un processador predictor de branca indirecta per donar lloc a la divulgació no autoritzada d’informació a un atacant amb accés d’usuari local mitjançant un canal lateral.

Això s’aconsegueix mitjançant una eina personalitzada anomenada iBranch Locator que s’utilitza per localitzar qualsevol branca indirecta, seguida de la realització d’injeccions d’IBP i BTP dirigides amb precisió per dur a terme una execució especulativa.

Yavarzadeh, un dels autors principals del document, va dir a The Hacker News que «mentre el Pathfinder s’adreça al predictor de branca condicional, que prediu si es prendrà una branca o no, aquesta investigació ataca els predictors d’objectius», i afegeix «els atacs indirectes són molt més greus pel que fa als seus escenaris potencials».

Els enginyers directors inversos IBP i BTB, va dir Yavarzadeh, són els responsables de predir les adreces de destinació de les instruccions de la branca a les CPU modernes, amb l’objectiu de crear atacs d’injecció d’objectius de branca d’alta resolució que puguin segrestar el flux de control d’un programa de víctimes, cosa que provoca que saltin a ubicacions arbitràries i filtrin secrets.

Intel, que va tenir coneixement de les troballes el febrer de 2024, ha informat des d’aleshores altres proveïdors de maquinari/programari afectats pel problema.

«Intel va revisar l’informe enviat pels investigadors acadèmics i va determinar que les orientacions de mitigació prèvies proporcionades per a qüestions com ara IBRS, eIBRS, i SER són eficaces contra aquesta nova investigació i no calen noves mitigacions ni orientacions», va dir un portaveu de l’empresa a la publicació.

Com a contramesures, es recomana fer un ús més agressiu de la barrera de predicció de branques indirectes (IBPB) i endurir el disseny de la unitat de predicció de branques (BPU) amb la incorporació d’etiquetes, xifratge i aleatorització més complexes.

La investigació arriba quan s’han trobat que les CPU Arm són susceptibles a un atac d’execució especulatiu propi anomenat TIKTAG que té com a objectiu l’extensió d’etiquetatge de memòria (MTE) per filtrar dades amb una taxa d’èxit superior al 95 % en menys de quatre segons.

L’estudi «identifica nous gadgets TikTag capaços de filtrar les etiquetes MTE d’adreces de memòria arbitràries mitjançant l’execució especulativa»,  han dit els investigadors Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim i Byoungyoung Lee. 

«Amb els gadgets TikTag, els atacants poden evitar la defensa probabilística de MTE, i augmentar la taxa d’èxit de l’atac prop del 100 %.»

En resposta a la divulgació, Arm ha dit «MTE pot proporcionar un conjunt limitat de defenses de primera línia deterministes i un conjunt més ampli de defenses probabilistes de primera línia, contra classes específiques d’explotacions».

«No obstant això, les propietats probabilístiques no estan dissenyades per ser una solució completa contra un adversari interactiu que sigui capaç de fer força bruta, filtrar o crear etiquetes d’adreces arbitràries».

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç