03.07.2024 | Indirector: что скрывается за новой уязвимостью процессоров Intel |
Современные процессоры Intel , включая поколения Raptor Lake и Alder Lake, оказались уязвимы к новой высокоточной атаке типа Branch Target Injection ( BTI ), получившей название «Indirector». Эта атака может использоваться для кражи конфиденциальной информации из процессора. Атаку выявили исследователи из Калифорнийского университета в Сан-Диего. Полные детали будут представлены на предстоящем симпозиуме USENIX Security Symposium в августе 2024 года. Indirector эксплуатирует уязвимости в двух аппаратных компонентах современных процессоров Intel: Indirect Branch Predictor ( IBP ) и Branch Target Buffer ( BTB ). Эти компоненты предназначены для предсказания целевых адресов косвенных и прямых переходов, используя историческую информацию о выполнении команд. Исследователи обнаружили, что системы IBP и BTB имеют недостатки в механизмах индексирования, тегирования и совместного использования записей, что позволяет целенаправленно манипулировать этими структурами. Атака Indirector использует три основных механизма:
Используя эти механизмы, атакующий может применить методы кэширования по побочному каналу, такие как измерение времени доступа, чтобы выявить данные, к которым был доступ. Атака Indirector воздействует на процессоры Intel 12-го и 13-го поколений (Raptor Lake и Alder Lake). Компания Intel была уведомлена об уязвимости в феврале 2024 года и проинформировала затронутых производителей аппаратного и программного обеспечения. Исследователи предложили два основных способа защиты от атак Indirector:
Тем не менее, применение этих мер защиты сопряжено с существенными потерями в производительности. Например, на Linux IBPB активируется по умолчанию при переходах в режим SECCOMP или задачах с ограниченными косвенными ветвями в ядре, но его использование ограничено из-за 50% падения производительности. Более подробная информация об атаке Indirector, методах атаки, потенциальных механизмах утечки данных и предложенных мерах защиты представлена в технической статье исследователей. Также они опубликовали на GitHub доказательства концепции и инструменты для своих атак. |
Проверить безопасность сайта