Компьютерщики представили новые атаки на кибербезопасность

Прочитано: 173 раз(а)


Исследователи обнаружили два новых типа атак, нацеленных на предсказатель условного перехода, обнаруженный в высокопроизводительных процессорах Intel, которые могут быть использованы для компрометации миллиардов процессоров, используемых в настоящее время.

Многоуниверситетская и отраслевая исследовательская группа под руководством ученых-компьютерщиков из Калифорнийского университета в Сан-Диего представит свою работу на конференции ACM ASPLOS 2024 года, которая начнется завтра. Статья « Pathfinder: атаки с использованием потока управления с высоким разрешением, использующие предиктор условного ветвления » основана на выводах ученых из Калифорнийского университета в Сан-Диего, Университета Пердью, Технологического института Джорджии, Университета Северной Каролины в Чапел-Хилл и Google.

Они обнаруживают уникальную атаку, которая впервые нацелена на функцию предсказателя ветвей, называемую регистром истории пути, который отслеживает как порядок ветвей, так и адреса ветвей. В результате предоставляется больше информации с большей точностью, чем при предыдущих атаках, в которых не хватало понимания точной структуры предсказателя ветвления.

Их исследования привели к тому, что Intel и Advanced Micro Devices (AMD) решили проблемы, поднятые исследователями, и проконсультировали пользователей по вопросам безопасности . Сегодня Intel собирается выпустить сообщение о безопасности, а AMD выпустит бюллетень по безопасности.

В программном обеспечении частое ветвление возникает, когда программы перемещаются по разным путям на основе разных значений данных. Направление этих ветвей, независимо от того, «принято» или «не принято», дает важную информацию о данных исполняемой программы. Учитывая значительное влияние ветвей на производительность современных процессоров, используется важная оптимизация, известная как «предиктор ветвей». Этот предиктор предвидит будущие результаты ветвей, ссылаясь на прошлые истории, хранящиеся в таблицах прогнозов. Предыдущие атаки использовали этот механизм, анализируя записи в этих таблицах, чтобы выявить недавние тенденции ветвления по конкретным адресам.

В этом новом исследовании исследователи используют использование современными предикторами регистра истории пути (PHR) для индексации таблиц прогнозирования. PHR записывает адреса и точный порядок последних 194 выполненных ветвей в последних архитектурах Intel. Используя инновационные методы сбора PHR, исследователи демонстрируют способность фиксировать не только самые последние результаты, но и результаты всех ветвей в последовательном порядке. Примечательно, что они раскрывают глобальный порядок всех отраслей. Несмотря на то, что PHR обычно сохраняет самые последние 194 ветви, исследователи представляют передовую технику, позволяющую восстановить значительно более длительную историю.

«Мы успешно захватили последовательности из десятков тысяч ветвей в точном порядке, используя этот метод для утечки секретных изображений во время обработки широко используемой библиотекой изображений libjpeg», — сказал Хосейн Яварзаде, доктор философии факультета компьютерных наук и инженерии Калифорнийского университета в Сан-Диего. . студент и ведущий автор статьи.

Исследователи также представили исключительно точную атаку-отравление в стиле Spectre, позволяющую злоумышленникам создавать сложные шаблоны ошибочных предсказаний ветвей в коде жертвы. «Эта манипуляция приводит к тому, что жертва выполняет непредусмотренные пути кода, непреднамеренно раскрывая свои конфиденциальные данные», — сказал профессор компьютерных наук Калифорнийского университета в Сан-Диего Дин Таллсен.

«Хотя предыдущие атаки могли неверно направить одну ветку или первый экземпляр ветки, выполняемый несколько раз, теперь у нас есть такой точный контроль, что мы можем неверно направить 732-й экземпляр ветки, используемый тысячи раз», — сказал Таллсен.

Команда представляет доказательство концепции, в которой они заставляют алгоритм шифрования временно завершать работу раньше, что приводит к раскрытию зашифрованного текста с сокращенным циклом. Посредством этой демонстрации они иллюстрируют возможность извлечения секретного ключа шифрования AES.

«Pathfinder может выявить результат практически любой ветки практически любой программы-жертвы, что делает его самой точной и мощной микроархитектурной атакой с извлечением потока управления, которую мы когда-либо видели», — сказал Казем Тарам, доцент кафедры информатики в Университете Пердью и доктор компьютерных наук Калифорнийского университета в Сан-Диего.

Компьютерщики представили новые атаки на кибербезопасность



Новости партнеров