Новая атака "Pathfinder" в стиле Spectre нацелена на процессор Intel, утечку ключей шифрования и данных

Father

Professional
Messages
2,604
Reputation
4
Reaction score
622
Points
113
Исследователи обнаружили два новых метода атаки, нацеленных на высокопроизводительные процессоры Intel, которые могут быть использованы для проведения атаки по восстановлению ключей против алгоритма Advanced Encryption Standard (AES).

Группа ученых из Калифорнийского университета в Сан-Диего, Университета Пердью, UNC Chapel Hill, Технологического института Джорджии и Google совместно назвали эти методы Pathfinder.

"Pathfinder позволяет злоумышленникам считывать ключевые компоненты предиктора ветвлений и манипулировать ими, обеспечивая два основных типа атак: восстановление истории потока управления программой и запуск атак Spectre с высоким разрешением", - сказал Хосейн Яварзаде, ведущий автор статьи, в заявлении, опубликованном The Hacker News.

"Это включает в себя извлечение секретных изображений из библиотек, таких как libjpeg, и восстановление ключей шифрования из AES путем извлечения промежуточных значений".

Spectre - это название, данное классу атак по побочным каналам, которые используют прогнозирование ветвлений и спекулятивное выполнение на современных процессорах для считывания привилегированных данных в памяти способом, обходящим защиту изоляции между приложениями.

Новейший подход к атаке нацелен на функцию в предикторе ветвлений, называемую регистром истории путей (PHR), который ведет учет последних принятых ответвлений, чтобы вызвать неверное предсказание ответвлений и заставить программу-жертву выполнять непреднамеренные пути кода, тем самым непреднамеренно раскрывая ее конфиденциальные данные.

В частности, она вводит новые примитивы, которые позволяют манипулировать PHR, а также таблицами истории прогнозирования (PHT) в предикторе условных переходов (CBR) для утечки исторических данных выполнения и, в конечном итоге, запуска эксплойта в стиле Spectre.

В ряде демонстраций, изложенных в исследовании, метод был признан эффективным при извлечении секретного ключа шифрования AES, а также при утечке секретных изображений во время обработки широко используемой библиотекой изображений libjpeg.

После ответственного раскрытия информации в ноябре 2023 года Intel в рекомендательном сообщении, опубликованном в прошлом месяце, заявила, что Pathfinder основан на атаках Spectre v1 и что ранее внедренные средства защиты для Spectre v1 и традиционных побочных каналов устраняют обнаруженные эксплойты. Нет доказательств, что она влияет на процессоры AMD.

"[Это исследование] демонстрирует, что PHR уязвим к утечке, выявляет данные, недоступные через PHTS (упорядоченные результаты повторяющихся ветвлений, глобальное упорядочение всех результатов ветвления), предоставляет гораздо больший набор кода ветвления в качестве потенциальных поверхностей атаки и не может быть уменьшен (очищен, запутан) с помощью методов, предложенных для PHTs", - сказали исследователи.
 
Top