Las CPU modernas de Intel, incluidas Raptor Lake y Alder Lake, han sido encontradas vulnerables a un nuevo ataque de canal lateral que podría ser explotado para filtrar información confidencial de los procesadores.
El ataque, cuyo nombre en código es Director Por los investigadores de seguridad Luyi Li, Hosein Yavarzadeh y Dean Tullsen, aprovecha las deficiencias identificadas en el Predictor de rama indirecta (IBP) y el Buffer de destino de rama (BTB) para eludir las defensas existentes y comprometer la seguridad de las CPU.
“El Predictor de Rama Indirecta (IBP) es un componente de hardware en las CPU modernas que predice las direcciones de destino de las ramas indirectas”, dijeron los investigadores. anotado.
“Las ramas indirectas son instrucciones de flujo de control cuya dirección de destino se calcula en tiempo de ejecución, lo que dificulta su predicción precisa. El IBP utiliza una combinación de historial global y dirección de rama para predecir la dirección de destino de las ramas indirectas”.
La idea, en esencia, es identificar vulnerabilidades en IBP para lanzar ataques precisos de Branch Target Injection (BTI), también conocido como Spectre v2 (CVE-2017-5715) – que apuntan a un procesador Predictor de ramificación indirecta dar lugar a una divulgación no autorizada de información a un atacante con acceso de usuario local a través de un canal lateral.
Esto se logra mediante una herramienta personalizada llamada iBranch Locator, que se utiliza para localizar cualquier rama indirecta, y luego se realizan inyecciones precisas de IBP y BTP para realizar una ejecución especulativa.
Intel, que tuvo conocimiento de los hallazgos en febrero de 2024, ha informado desde entonces a otros proveedores de hardware y software afectados sobre el problema.
Como mitigaciones, se recomienda utilizar la barrera de predicción de rama indirecta (IBPB) de forma más agresiva y fortalecer el diseño de la unidad de predicción de rama (BPU) incorporando etiquetas más complejas, cifrado y aleatorización.
La investigación surge luego de que se descubrió que las CPU Arm son susceptibles a un ataque de ejecución especulativa propio llamado TIKTAG que apunta a la extensión de etiquetado de memoria (MTE) para filtrar datos con una tasa de éxito de más del 95% en menos de cuatro segundos.
El estudio “identifica nuevos dispositivos TikTag capaces de filtrar las etiquetas MTE de direcciones de memoria arbitrarias a través de ejecución especulativa”, dijeron los investigadores Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim y Byoungyoung Lee. dicho.
“Con los gadgets TikTag, los atacantes pueden eludir la defensa probabilística de MTE, aumentando la tasa de éxito del ataque en casi un 100%”.
En respuesta a la revelación, Arm dicho “MTE puede proporcionar un conjunto limitado de defensas deterministas de primera línea y un conjunto más amplio de defensas probabilísticas de primera línea contra clases específicas de exploits”.
“Sin embargo, las propiedades probabilísticas no están diseñadas para ser una solución completa contra un adversario interactivo que es capaz de usar la fuerza bruta, filtrar o crear etiquetas de dirección arbitrarias”.