Impactul noilor procesoare Intel de către atacul lateral Indirector

Home CyberSecurity Impactul noilor procesoare Intel de către atacul lateral Indirector
Impactul noilor procesoare Intel de către atacul lateral Indirector

Procesoarele moderne Intel, inclusiv cip-urile din generațiile Raptor Lake și Alder Lake, sunt susceptibile la un nou tip de atac de Branch Target Injection (BTI) de înaltă precizie denumit ‘Indirector’, care ar putea fi folosit pentru a fura informații sensibile din CPU.

Indirector exploatează defectele din Indirect Branch Predictor (IBP) și Branch Target Buffer (BTB), două componente hardware găsite în procesoarele moderne Intel, pentru a manipula execuția speculativă pentru extragerea de date.

Trei cercetători de la Universitatea din California, San Diego, au descoperit și prezentat atacul Indirector, cu detalii complete care urmează să fie prezentate la viitorul simpozion USENIX Security în august 2024.

Indirect Branch Predictor este conceput pentru a prezice adresele țintă ale ramurilor indirecte folosind informații de execuție istorice, în timp ce Branch Target Buffer prezice adresele țintă ale ramurilor directe folosind o structură de cache set-associative.

Cercetătorii au descoperit că cele două sisteme au defecte în mecanismele de indexare, etichetare și partajare a intrărilor și sunt în general construite pe o structură predictibilă care permite manipularea direcționată și de înaltă precizie.

Pe baza celor de mai sus, Indirector efectuează atacuri în principal folosind trei mecanisme:

Împreună cu execuția speculativă realizată de injecțiile țintite, atacatorul poate folosi tehnici de canal lateral de cache, cum ar fi măsurarea timpilor de acces, pentru a deduce datele accesate.

Indirector funcționează împotriva procesoarelor Intel Raptor Lake și Alder Lake, a 12-a și a 13-a generație a procesoarelor ‘Core’ ale producătorului de cipuri.

Intel a fost informat despre atac în februarie 2024 și a informat furnizorii de hardware și software afectați.

Cercetătorii propun două mitigări primare împotriva atacului Indirector: utilizarea mai agresivă a barierei Indirect Branch Predictor Barrier (IBPB) și consolidarea designului Branch Prediction Unit (BPU) prin încorporarea de etichete mai complexe, criptare și randomizare.

Cu toate acestea, există schimburi semnificative de performanță de luat în considerare, în special atunci când se folosește IBPB, așa că implementarea mitigării propuse necesită un echilibru delicat de lucru.

Pe Linux, IBPB este activat implicit în timpul tranzițiilor către modulul SECCOMP sau sarcinile cu ramuri indirecte restricționate în kernel, dar utilizarea sa este limitată din cauza impactului de 50% asupra performanței.

Mai multe detalii despre Indirector, metodologiile de atac, mecanismele potențiale de scurgere a datelor și mitigările sugerate pot fi găsite în acest document tehnic.

Cercetătorii au publicat și codul de concept și instrumentele pentru atacurile lor de injecție de ramură pe GitHub.

Leave a Reply

Your email address will not be published.