април 30, 2024

Pathfinder: Нова микроархитектурна заплаха, която засяга милиарди Intel и AMD-базирани устройства

Международен екип от учени, ръководен от специалисти от Калифорнийския университет в Сан Диего е идентифицирал нов тип атака, която е насочена към компонента за предсказване на условните преходи на микроархитектурно ниво.

Откритията, които могат да засегнат милиарди устройства ще бъдат представени на конференцията ACM ASPLOS 2024, която се провежда от 27 април до 1 май тази година.

Изследването, наречено Pathfinder е идентифицирало уязвимости в т.нар. Path History Register регистър, който записва реда и адресите на условните преходи. Това е първата атака, която целенасочено се възползва от тази функция, за да получи информация с изключителна точност.

Съвременните процесори използват механизма за предсказване на условните преходи, за да оптимизират изпълнението на програмата. Новото изследване обаче показва, че записите в регистъра на историята на пътя могат не само да проследяват скорошни преходи, но и да реконструират много по-дълга история на последователностите от преходи.

„Успяхме да уловим последователности от десетки хиляди преходи в точен ред, като използвахме този метод за изтичане на секретни изображения, докато те се обработват с помощта на популярната libjpeg библиотека.“

казва Хосеин Яварзадех, докторант в катедрата по компютърни науки в Калифорнийския университет в Сан Диего и водещ автор на статията

„Разработихме също така метод за атака, подобен на атаките Spectre, който може да предизвика сложни модели на неправилни прогнози в кода на жертвата, което води до непреднамерено изпълнение на нежелани операции.“

добави Професор Дийн Тулсен от същия университет

Освен това изследователите демонстрираха атака, при която накараха алгоритъма за криптиране да се прекрати преждевременно, което доведе до разкриване на криптирани данни в началото на обработката им. Това им позволило да извлекат тайния ключ на AES криптирането.

Pathfinder може да разкрие резултатите от почти всеки условен преход във всяка програма, което го прави най-точната и мощна атака на микроархитектурно ниво, която е виждана досега.

В отговор на публикуването на констатациите Intel и AMD публикуваха съответни бюлетини за сигурност, в които обаче се казва, че е достатъчно да се приложат по-рано издадените пачове, насочени към противодействие на уязвимостта Spectre v1, за да се защитят техните устройства. Констатациите са споделени и със средата за информация и координация на уязвимостите (VINCE).

source

Сподели: