Бесплатно Экспресс-аудит сайта:

30.04.2024

Pathfinder – новая микроархитектурная угроза, затрагивающая миллиарды устройств на базе Intel и AMD

Международная команда учёных, возглавляемая специалистами из Калифорнийского университета в Сан-Диего, выявила новый тип атаки, направленный на компонент предсказания условных переходов на микроархитектурном уровне. Открытия, которые могут затронуть миллиарды устройств, будут представлены на конференции ACM ASPLOS 2024, которая пройдёт с 27 апреля по 1 мая этого года.

Исследование под названием «Pathfinder» выявило уязвимости в так называемом регистре истории путей (Path History Register), который фиксирует порядок и адреса условных переходов. Это первая атака, целенаправленно использующая эту функцию для получения информации с необычайной точностью.

Современные процессоры используют механизм предсказания условных переходов для оптимизации выполнения программ. Однако новое исследование показало, что записи в регистре истории путей позволяют не только отследить последние переходы, но и восстановить значительно более длинную историю последовательностей переходов.

Хосеин Яварзаде, аспирант кафедры компьютерных наук в Калифорнийском университете в Сан-Диего и ведущий автор работы, сообщил: «Мы смогли зафиксировать последовательности из десятков тысяч переходов в точном порядке, использовав этот метод для утечки секретных изображений в процессе их обработки с помощью популярной библиотеки libjpeg».

Профессор Дин Тулсен из того же университета добавил: «Также мы разработали метод атаки, похожий на атаки Spectre, который позволяет вызывать сложные модели неправильных предсказаний в коде жертвы, приводя к непреднамеренному выполнению нежелательных операций».

Кроме того, исследователи продемонстрировали атаку, в которой они заставляли алгоритм шифрования преждевременно прекращать работу, что приводило к раскрытию зашифрованных данных на ранних этапах их обработки. Это позволило им извлечь секретный ключ шифрования AES.

Казем Тарам, доцент компьютерных наук из Пердьюского университета, отметил: «Pathfinder может раскрывать результаты почти любого условного перехода в любой программе, что делает его самой точной и мощной атакой на микроархитектурном уровне из всех, что мы видели до сих пор».

В ответ на публикацию результатов исследования компании Intel и AMD опубликовали соответствующие бюллетени безопасности, в которых, впрочем, сказано, что для обеспечения безопасности своих устройств достаточно применить ранее вышедшие исправления, направленные на противодействие уязвимости Spectre v1.