Intel-processorer truet af ny CPU-angreb

INtel Core i9
Forskere fra University of California afslører sikkerhedssårbarhed i moderne Intel processorer. Angrebet "Indirector" kan lade angribere stjæle følsomme data fra berørte systemer.

Forskere på University of California, San Diego har afsløret en sikkerhedssårbarhed i moderne Intel-processorer, der kan muliggøre data-tyveri fra berørte systemer. Angrebet, kaldet Branch Target Injection (BTI) eller "Indirector", udnytter svagheder i to vigtige CPU-komponenter: Indirect Branch Predictor (IBP) og Branch Target Buffer (BTB). IBP og BTB er designet til at forbedre processor-ydeevnen ved at forudsige den næste instruktion, et program vil udføre. 

BTB overvåger nyligt udførte mål-adresser for greninstruktioner og forudser fremtidige grenforekomster sammen med deres mål; og IBP er designet til at forudsige måladresserne for indirekte greninstruktioner. "Indirector" angrebet udnytter fejl i, hvordan disse komponenter håndterer data og deres forudsigelige struktur. Det bruger en tredelt tilgang, der starter med brugen af iBranch Locator.

Dette specialværktøj anvender omsætningsteknikker til at identificere den præcise placering (indeks og tag) af sårbare grene inden for IBP. Angribere kan bruge dette til at præcist manipulere de specifikke poster, der er forbundet med disse grene. Når de sårbare grene er identificeret, indsprøjter angrebet skadelig kode i CPU'ens forudsigelsesstrukturer, hvilket gør det muligt at køre uautoriseret kode midlertidigt, potentielt udsætte følsomme data.

Endelig forstyrrer "Indirector" Address Space Layout Randomisation (ASLR) sikkerhedsforanstaltningen, ved at beregne de præcise hukommelsesadresser for de målrettede grene og deres tilsigtede destinationer. Med denne viden kan angribere lettere forudsige og manipulere programmets forløb, potentielt føre til datalækager. Dette angreb kan rettes mod Intels 12. og 13. generations Core-processorer, med kodenavne Raptor Lake og Alder Lake. 

Håndtering af "Indirector" angrebet kræver en delikat balancehandling. Forskerne foreslår to hovedstrategier: en mere aggressiv brug af Indirect Branch Predictor Barrier (IBPB) og forbedring af Branch Prediction Unit (BPU) design med mere komplekse tags, kryptering og randomisering. Men aktivering af IBPB medfører en betydelig ydeevne-straf, der potentielt kan reducere processeringshastigheden med 50%. 

Forskerne, Hosein Yavarzadeh, Luyi Li og Dean Tullsen, informerede Intel om sårbarheden i februar 2024, og virksomheden har underrettet hardware- og softwareleverandører. Forskerne har offentliggjort en teknisk artikel [pdf], der detaljerer "Indirector" angrebet, dets metoder og potentielle mitigeringer. Derudover er proof-of-concept kode og værktøjer til greninjektionsangreb tilgængelige på GitHub til yderligere forskning og analyse fra sikkerhedsfællesskabet. 

Forskningsholdet vil præsentere deres fulde resultater på det kommende USENIX Security Symposium i august 2024. Nyhed kommer i kølvandet på en anden sårbarhedsafsløring for processorer. Arm-processorer blev for nylig fundet sårbare over for et speculative execution-angreb kaldet "TIKTAG". Dette angreb udnytter Memory Tagging Extension (MTE) og kan lække data med høje succesrater.

Vores partnere