Компьютерные ученые раскрывают новые атаки на кибербезопасность
Новая статья «Pathfinder: атаки управления с высоким разрешением, использующая предиктор условного ветви», подробно описывает две новые атаки, которые могут поставить под угрозу миллиарды используемых миллиардов процессоров Intel.Кредит: Hosein Yavarzadeh
Исследователи обнаружили два новых типа атак, которые нацелены на предиктор условного филиала, обнаруженный в высококачественных процессорах Intel, которые могут быть использованы для компромисса миллиардов процессоров, используемых в настоящее время.
Исследовательская группа по нескольким универсальным и промышленным исследованиям, возглавляемая компьютерными учеными в Калифорнийском университете Сан-Диего, представит свою работу на конференции ACM ASPLOS 2024 года, которая начнется завтра.Документ «Pathfinder: атаки контроля с высоким разрешением, эксплуатирующие предиктор условного филиала», основана на результатах ученых из Калифорнийского университета в Сан-Диего, Университет Пердью, Джорджии Тех, Университета Северной Каролины Чапел Хилл и Google.
Они обнаруживают уникальную атаку, которая является первой, нацеленной на функцию в филиале, называемом «Регистр истории пути», которая отслеживает как отделение, так и адреса филиала.В результате обнаружено больше информации с большей точностью, чем при предыдущих атаках, в которых не было понимания точной структуры предиктора ветви.
Их исследования привели к тому, что Intel и Advanced Micro Devices (AMD) решают проблемы, поднятые исследователями, и консультирование пользователей по вопросам безопасности.Сегодня Intel намерена выпустить объявление о безопасности, в то время как AMD выпустит бюллетень безопасности.
В программном обеспечении частые разветвления встречаются, когда программы ориентируются на разные пути на основе различных значений данных.Направление этих ветвей, будь то «взятый» или «не взятый», дает решающую информацию о выполненных данных программы.Учитывая значительное влияние ветвей на современные производительность процессора, используется решающая оптимизация, известная как «филиал».Этот предиктор ожидает будущих результатов филиала, ссылаясь на прошлые истории, хранящиеся в таблицах прогнозирования.Предыдущие атаки использовали этот механизм, анализируя записи в этих таблицах, чтобы различить недавние тенденции филиала по определенным адресам.
В этом новом исследовании исследователи используют использование современных предикторов реестра истории пути (PHR) для индексации таблиц прогнозирования.PHR записывает адреса и точный порядок последних 194 захваченных филиалов в недавних архитектурах Intel.С инновационными методами захвата PHR, исследователи демонстрируют способность не только захватывать самые последние результаты, но и каждый результат филиала в последовательном порядке.Примечательно, что они раскрывают глобальный упорядочение всех ветвей.Несмотря на то, что PHR обычно сохраняет самые последние 194 филиалов, исследователи представляют передовую технику для восстановления значительно более длительной истории.
«Мы успешно захватили последовательности десятков тысяч филиалов в точном порядке, используя этот метод для утечки секретных изображений во время обработки широко используемой библиотекой изображений, Libjpeg», - сказал Хосейн Яварзаде, кафедра компьютеров и инженерии UC в Сан -Диего.ПолемСтудент и ведущий автор газеты.
Исследователи также вводят исключительно точную атаку отравления спектром в стиле, что позволяет злоумышленникам вызвать сложные закономерности неправильных предзнаменований филиала в коде-жертвах.«Это манипуляция заставляет жертву выполнять непреднамеренные пути кода, непреднамеренно разоблачая свои конфиденциальные данные», - сказал профессор информатики в Калифорнийском университете в Сан -Диего Дин Туллсен.
«Хотя предыдущие атаки могут неправильно направить одну ветвь или первый случай, выполненная в филиале, несколько раз, теперь у нас есть такой точный контроль, что мы могли бы неправильно рассказать о 732 -м экземпляре филиала, затрачиваемого тысячи раз», - сказал Туллсен.
Команда представляет собой доказательство концепции, когда они заставляют алгоритм шифрования к временному выходу ранее, что приводит к воздействию уменьшенного раундового зашифрованного текста.Благодаря этой демонстрации они иллюстрируют способность извлекать секретный ключ шифрования AES.
«Pathfinder может раскрыть результат практически любой филиала практически в любой программе жертвы, что делает его самой точной и мощной атакой извлечения потока микроархитектурного контроля, которую мы видели до сих пор»,-сказал Касем Тарам, доцент кафедры компьютерных наук в Университете Пердью.и UC San Diego Commortion Science Ph.D.выпускник.
В дополнение к Дину Туллсену и Хосейн Яварзаде, другие соавторы Калифорнийского университета в Сан-Диего.Архит Агарвал и Дейан Стефан.Другие соавторы включают Кристину Гарман и Казем Тарам, Университет Пердью;Даниэль Могхими, Google;Даниэль Генкин, Джорджия Тех;Макс Кристман и Эндрю Квонг, Университет Северной Каролины Чапел Хилл.
Исследователи сообщили о результатах безопасности, изложенных в статье как Intel, так и AMD в ноябре 2023 года. Intel сообщила другим пострадавшим поставщикам оборудования/программного обеспечения о проблемах.Как Intel, так и AMD планируют решить проблемы, поднятые в газете сегодня посредством объявления безопасности и бюллетеня безопасности (AMD-SB-7015) соответственно.Результаты были переданы с информацией об уязвимости и среде координации (VINCE), Case Vu#157097: класс примитивов атаки обеспечивает воздействие данных на высококлассных процессорах Intel.
Больше информации: Hosein Yavarzadeh et al., Pathfinder: атаки управления с высоким разрешением, использующие предиктор условного филиала, Материалы 29-й Международной конференции ACM по архитектурной поддержке языков программирования и операционных систем, том 3 (2024).Doi: 10.1145/3620666.3651382
Нашли ошибку в тексте? Напишите нам.