Nova vulnerabilidade de CPU Intel 'Indirector' expõe dados confidenciais

CPUs modernas da Intel, incluindo Raptor Lake e Alder Lake, foram consideradas vulneráveis ​​a um novo ataque de canal lateral que pode ser explorado para vazar informações confidenciais dos processadores.

O ataque, cujo nome de código é Indiretora pelos pesquisadores de segurança Luyi Li, Hosein Yavarzadeh e Dean Tullsen, aproveita as deficiências identificadas no Oblique Department Predictor (IBP) e no Department Goal Buffer (BTB) para contornar as defesas existentes e comprometer a segurança das CPUs.

“O Oblique Department Predictor (IBP) é um componente de {hardware} em CPUs modernas que prevê os endereços de destino de ramificações indiretas”, observaram os pesquisadores.

“Ramos indiretos são instruções de fluxo de controle cujo endereço de destino é computado em tempo de execução, tornando-os desafiadores para prever com precisão. O IBP usa uma combinação de histórico international e endereço de ramo para prever o endereço de destino de ramos indiretos.”

Cíber segurança

A ideia, em essência, é identificar vulnerabilidades no IBP para lançar ataques precisos de Department Goal Injection (BTI) – também conhecidos como Spectre v2 (CVE-2017-5715) – que têm como alvo o preditor de ramificação indireta de um processador para resultar na divulgação não autorizada de informações a um invasor com acesso de usuário native por meio de um canal lateral.

Isso é feito por meio de uma ferramenta personalizada chamada iBranch Locator, usada para localizar qualquer filial indireta, seguida pela realização de injeções de IBP e BTP de precisão e direcionadas para realizar a execução especulativa.

A Intel, que foi informada das descobertas em fevereiro de 2024, informou outros fornecedores de {hardware}/software program afetados sobre o problema.

Como mitigações, é recomendável fazer uso da Oblique Department Predictor Barrier (IBPB) de forma mais agressiva e reforçar o design da Department Prediction Unit (BPU) incorporando tags mais complexas, criptografia e randomização.

A pesquisa foi feita no momento em que CPUs Arm foram consideradas suscetíveis a um ataque de execução especulativa chamado TIKTAG, que tem como alvo a Reminiscence Tagging Extension (MTE) para vazar dados com uma taxa de sucesso de mais de 95% em menos de quatro segundos.

O estudo “identifica novos dispositivos TikTag capazes de vazar tags MTE de endereços de memória arbitrários por meio de execução especulativa”, disseram os pesquisadores Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim e Byoungyoung Lee.

“Com os devices TikTag, os invasores podem ignorar a defesa probabilística do MTE, aumentando a taxa de sucesso do ataque em quase 100%.”

Em resposta à divulgação, a Arm disse que “o MTE pode fornecer um conjunto limitado de defesas determinísticas de primeira linha e um conjunto mais amplo de defesas probabilísticas de primeira linha contra courses específicas de explorações”.

“No entanto, as propriedades probabilísticas não foram projetadas para serem uma solução completa contra um adversário interativo capaz de usar força bruta, vazar ou criar tags de endereço arbitrárias.”

Exit mobile version