Tech

Novo ataque 'Pathfinder' estilo Spectre tem como alvo CPU Intel, vazamento de chaves de criptografia e dados

Chaves de criptografia

Os pesquisadores descobriram dois novos métodos de ataque direcionados a CPUs Intel de alto desempenho que poderiam ser explorados para realizar um ataque de recuperação de chave contra o algoritmo Superior Encryption Commonplace (AES).

As técnicas foram apelidadas coletivamente Desbravador por um grupo de acadêmicos da Universidade da Califórnia em San Diego, da Purdue College, da UNC Chapel Hill, do Georgia Institute of Expertise e do Google.

“O Pathfinder permite que os invasores leiam e manipulem os principais componentes do preditor de ramificação, permitindo dois tipos principais de ataques: reconstruir o histórico do fluxo de controle do programa e lançar ataques Spectre de alta resolução”, disse Hosein Yavarzadeh, principal autor do artigo, em um comunicado. compartilhado com The Hacker Information.

Cíber segurança

“Isso inclui a extração de imagens secretas de bibliotecas como libjpeg e a recuperação de chaves de criptografia do AES por meio da extração de valores intermediários.”

Spectre é o nome dado a uma classe de ataques de canal lateral que exploram a previsão de ramificação e a execução especulativa em CPUs modernas para ler dados privilegiados na memória de uma maneira que contorna as proteções de isolamento entre aplicativos.

A abordagem de ataque mais recente tem como alvo um recurso no preditor de ramificação chamado Path Historical past Register (PHR) – que mantém um registro das últimas ramificações realizadas – para induzir previsões erradas de ramificação e fazer com que um programa vítima execute caminhos de código não intencionais, expondo assim inadvertidamente seu dados confidenciais.

Especificamente, ele introduz novas primitivas que tornam possível manipular o PHR, bem como as tabelas de histórico de predição (PHTs) dentro do preditor de ramificação condicional (CBR) para vazar dados históricos de execução e, por fim, acionar uma exploração no estilo Spectre.

Em um conjunto de demonstrações descritas no estudo, o método foi considerado eficaz na extração da chave secreta de criptografia AES, bem como no vazamento de imagens secretas durante o processamento pela amplamente utilizada biblioteca de imagens libjpeg.

Cíber segurança

Após a divulgação responsável em novembro de 2023, a Intel, em um comunicado divulgado no mês passado, disse que o Pathfinder se baseia nos ataques do Spectre v1 e que as mitigações implantadas anteriormente para o Spectre v1 e os canais laterais tradicionais atenuam as explorações relatadas. Não há evidências de que isso afete as CPUs AMD.

“(Esta pesquisa) demonstra que o PHR é vulnerável a vazamentos, revela dados indisponíveis através dos PHTs (resultados ordenados de ramificações repetidas, ordenação world de todos os resultados de ramificação), expõe um conjunto muito maior de códigos de ramificação como possíveis superfícies de ataque e não pode ser mitigado (limpo, ofuscado) usando técnicas propostas para os PHTs”, disseram os pesquisadores.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button