Um grupo de especialistas em segurança liderado por cientistas da Universidade da Califórnia em San Diego apresentou um relatório na conferência ACM ASPLOS 2024 sobre duas novas vulnerabilidades encontradas nos processadores mais recentes da Intel e AMD. A vulnerabilidade afeta um número incontável de processadores e sua eliminação ameaça uma diminuição catastrófica no desempenho.
Isso nunca aconteceu antes e aqui está novamente. Desde a descoberta das vulnerabilidades Meltdown e Spectre em processadores da Intel, AMD e outras empresas em janeiro de 2018, quando foram amplamente anunciadas, os pesquisadores descobriram muitas outras variações dessas falhas em processadores antigos, novos e mais recentes de ambas as empresas. e mais. O problema foi revelado no mecanismo de execução especulativa de instruções, sem o qual seria difícil aumentar o desempenho dos processadores. O problema é que a limitação de tais mecanismos reduziu significativamente o desempenho dos processadores e tivemos que aguentar isso.
Novas vulnerabilidades descobertas nos processadores mais recentes também estão relacionadas a mecanismos de predição e, especificamente, utilizam mecanismos de predição de ramificação. O relatório sobre o problema é denominado “Pathfinder: ataques de fluxo de controle de alta resolução usando um preditor de ramificação”, e a vulnerabilidade em si é chamada de Pathfinder.
Intel e AMD foram notificadas antecipadamente sobre a vulnerabilidade, que ocorreu em novembro de 2023. Ontem ambos divulgaram anúncios sobre o relatório dos cientistas. A Intel disse que nada de novo foi descoberto em comparação com as vulnerabilidades do Spectre v1 e que não tem nenhuma recomendação nova sobre o problema além das anunciadas anteriormente. A proteção contra Spectre v1 já está integrada nos novos processadores da empresa e não requer correção. A AMD, por sua vez, relatou a ausência de exploits que explorem novas vulnerabilidades, então, em geral, não há o que falar.
De acordo com especialistas em segurança, a vulnerabilidade encontrada foi a primeira, que tem como alvo uma função no preditor de filiais como o Path History Register (PHR), que rastreia a ordem e os endereços das filiais. Como resultado, o invasor revela mais informações com maior precisão do que os ataques anteriores que não tinham uma compreensão da estrutura precisa da previsão do ramo para serem mais eficazes.
Conhecer os caminhos de ramificação dos comandos, sejam eles aceitos ou não, dá uma boa compreensão dos dados do programa que está sendo executado. Em tudo isso, o papel principal é desempenhado pelo histórico de ramificações, cujos dados são armazenados em tabelas de previsão. Ataques anteriores usaram esse mecanismo para analisar entradas de tabelas para identificar atividades recentes em endereços específicos. O registro histórico PHR nas arquiteturas recentes da Intel registra os endereços e a ordem exata das últimas 194 ramificações do código. Os cientistas demonstraram que podem capturar não apenas os resultados mais recentes das ramificações, mas também os resultados de cada ramificação em ordem sequencial. Além disso, a nova vulnerabilidade revela a ordem global de todas as filiais e dá acesso não apenas às últimas 194 transições, mas também restaura um histórico de filiais significativamente mais longo.
«Capturamos com sucesso sequências de dezenas de milhares de ramificações em ordem precisa, usando este método para vazar imagens secretas durante o processamento pela amplamente utilizada biblioteca de imagens libjpeg”, disse Hosein Yavarzadeh, estudante de graduação do Departamento de Ciência da Computação e Engenharia da Universidade. da Califórnia, San Diego e autor principal do artigo.
Os pesquisadores também introduziram um ataque Spectre extremamente preciso que permite aos invasores criar padrões complexos de previsões erradas de ramificação no código da vítima. “Essa manipulação faz com que a vítima execute código de forma não intencional, forçando a vítima a revelar dados confidenciais”, acrescentou Dean Tullsen, professor de ciência da computação da UC San Diego.
«Embora os ataques anteriores pudessem redirecionar uma ramificação ou o primeiro objeto de uma ramificação executada várias vezes, agora temos um controle tão refinado que podemos redirecionar, por exemplo, a 732ª instância de uma ramificação executada milhares de vezes”, explicou Tullsen.
A equipe apresentou uma prova de conceito na qual fez com que o algoritmo de criptografia falhasse temporariamente antes do necessário, resultando na divulgação do texto cifrado. Com esta demonstração, eles mostraram a capacidade de extrair a chave secreta de criptografia AES.
«O Pathfinder pode revelar a saída de praticamente qualquer ramo de praticamente qualquer programa vítima, tornando-o o ataque de extração de fluxo de controle microarquitetural mais preciso e poderoso que já vimos até hoje”, afirmam os pesquisadores. Mas a Intel e a AMD, como dito acima, sugerem não se preocupar com novas vulnerabilidades, embora provavelmente emitam novos boletins de segurança.
O rápido desenvolvimento da indústria de inteligência artificial tornou relevantes as discussões sobre o alto…
O dataminer Maxim Poletaev, conhecido pelo pseudônimo de Gabe Follower, compartilhou suas descobertas em um…
Meta✴ Platforms atualizou o site de suporte dos fones de ouvido Quest VR para informar…
Nos próximos anos, os passaportes tradicionais em papel poderão tornar-se uma relíquia do passado. Serão…
Em 28 de dezembro, a Diretiva da UE 2022/2380 sobre o uso de um único…
A Internet está cheia de vídeos de uvas literalmente pegando fogo no micro-ondas. Quando o…