Yandex
Обновяване на предпочитанията за бисквитки

Процесорите на Intel са уязвими на атаката Indirector

Процесорите на Intel, включително семействата Alder Lake и Raptor Lake, са изправени пред нов тип атака, наречена Indirector. Този метод се използва за кражба на чувствителна информация.

Изследователи от Калифорнийския университет в Сан Диего са го проучили. Подробности ще бъдат оповестени на конференцията USENIX Security Symposium 08/2024. Атаките представляват заплаха за Intel Raptor Lake и Alder Lake, 12-о и 13-о поколение процесори Core. Intel съобщи за проблема още през 02/2024 г. и изпрати известия за индиректност до други доставчици на хардуер и софтуер.

Indirector използва уязвимости в Indirect Branch Predictor (IBP) и Branch Target Buffer (BTB), два ключови компонента на хардуера на процесорите на Intel, като манипулира спекулативното изпълнение, за да извлече данни.

Изследователите са установили проблеми във функционирането на системите IBP и BTB, свързани с процесите на индексиране, маркиране и обмен на данни. Освен това системите имат предвидима структура, което е още една вратичка за атакуващите.

Indirector използва няколко метода за извършване на атаки:
  • Персонализиран инструмент за намиране на iBranch, който идентифицира индексите и таговете на клоновете на жертвите и точно намира IBP записи за конкретни клонове.
  • Насочено инжектиране на IBP/BTB за спекулативно изпълнение на код.
  • Нарушаване на механизма ASLR (Address Space Layout Randomisation) чрез определяне на точното местоположение на индиректните преходи и техните цели, което улеснява предвиждането и манипулирането на потока на управление на защитените процеси.
Нападателите могат да използват атаки по странични канали към кеша, като измерват времето за достъп, за да получат информация за данните, с които работи процесорът.

Съществуват два основни метода за защита срещу Indirector: активно прилагане на бариерата за индиректно прогнозиране на клонове (IBPB) и укрепване на звеното за прогнозиране на клонове (BPU) чрез по-сложни механизми за маркиране, криптиране и рандомизиране. Тези мерки обаче могат да окажат значително въздействие върху производителността, особено когато се използва IBPB, така че балансът между сигурността и производителността трябва да бъде внимателно настроен.

IBPB в Linux се активира автоматично при преминаване в режим SECCOMP или при изпълнение на задачи с ограничени непреки преходи в ядрото, като производителността се понижава с 50%. В GitHub са налични доказателство за концепцията и инструменти за прилагане на описаните по-горе видове защита.
04 Jul 2024, 19:41:46