Araştırmacılar Intel CPU’larında ‘Dolaylı’ Saldırı Keşfetti


Güvenlik araştırmacıları, Raptor Lake ve Alder Lake gibi modern Intel CPU varyantlarının güvenliğini tehlikeye atabilecek yeni bir yan kanal saldırısı tespit ettiler. Indirector olarak adlandırılan saldırı, mevcut savunmaları atlatmak ve işlemcilerden hassas bilgileri çalmak için Indirect Branch Predictor (IBP) ve Branch Target Buffer’daki (BTB) zayıflıkları kullanır.

IBP, modern CPU’larda dolaylı dalların hedef adreslerini tahmin eden kritik bir donanım bileşenidir. Dolaylı dallar, hedef adresleri yalnızca çalışma zamanında hesaplanan kontrol akışı talimatlarıdır ve bu da onları doğru bir şekilde tahmin etmeyi zorlaştırır.

Güvenlik uzmanları, 2018 yılında Spectre ve Meltdown saldırılarının keşfedilmesinden bu yana, operasyonlarında Branch Target Injection (BTI) kullanan saldırıları kapsamlı bir şekilde araştırıyor.

Indirector CPU Güvenlik Açığı

California Üniversitesi San Diego araştırmacıları tarafından geliştirilen Indirector saldırısı, Intel CPU’larındaki zayıflıkları kullanarak hassas Branch Target Injection (BTI) saldırıları başlatır. Saldırganlar, herhangi bir dolaylı dalı bulmak ve ardından spekülatif kodu yürütmek için hassas hedefli IBP ve BTB enjeksiyonları gerçekleştirmek için iBranch Locator adlı özel bir araç kullanabilir. Bu, saldırganların yan kanal saldırısı kullanarak işlemciden hassas bilgileri çalmasına olanak tanır.

Indirector CPU Güvenlik Açığı 1
Kaynak: indirector.cpusec.org

Bu araç iki yüksek hassasiyetli saldırıya olanak tanır:

  • IBP Enjeksiyon Saldırısı: Kurban IBP girişlerine rastgele hedef adresleri bulur ve enjekte eder.
  • BTB Enjeksiyon Saldırısı: Kötü niyetli hedefleri kurbanın BTB girişine enjekte ederek, BTB tahmini yoluyla kurbanı yanıltır.

Bu saldırılar potansiyel olarak mevcut savunmaları aşabilir ve çapraz işlem ve çapraz ayrıcalık durumları dahil olmak üzere çeşitli senaryolarda sistem güvenliğini tehlikeye atabilir. Makalede Intel’in BTB ve IBP’yi Dolaylı Dal Kısıtlı Spekülasyon (IBRS), Tek İş Parçacığı Dolaylı Dal Tahmin Edicileri (STIBP) ve Dolaylı Dal Tahmin Edici Bariyeri gibi farklı türdeki hedef enjeksiyon saldırılarından korumak için çeşitli azaltmalar sunmuş olmasına rağmen, bu savunmaların yetersiz olduğu ve her zaman ilan edilen hedeflere karşılık gelmediği belirtilmiştir.

Araştırmacılar, bu önlemlerin uygulanmasına rağmen potansiyel saldırı yüzeylerinin keşfedilmesine şaşırdıklarını belirttiler. Çalışmanın arkasındaki araştırma makalesinin üç önemli katkısı var:

  • Makale, Dolaylı Dal Tahmin Edicisinin ilk büyük analizini ve son Intel işlemci ailelerindeki Dal Hedef Arabellek ile etkileşimini sunmaktadır. Makale, boyutu, yapıyı ve hassas dizinleme ve etiketleme karma işlevlerini ayrıntılı olarak açıklamaktadır.
  • Makalede, BTB ve IBP hedef enjeksiyon saldırılarına karşı koruma sağlamak üzere tasarlanan Intel CPU’lardaki azaltma mekanizmaları (IBRS, STIBP ve IBPB) analiz edilmektedir.
  • Makale, iBranch Locator’ın, dal hakkında önceden veri gerektirmeden IBP içindeki herhangi bir dolaylı dalı bulma yeteneğine sahip etkili bir araç olarak kullanımını göstermiştir. Makale, bu aracı kullanarak saldırganların adres alanı düzeni rastgeleleştirmesini başarılı bir şekilde kırabileceğini vurgulamaktadır.

Intel Indirector Azaltma Yöntemleri

Araştırmacılar, Intel işlemciler için Dolaylı Dal Tahmin Bariyeri’nin (IBPB) daha agresif bir şekilde kullanılmasını öneriyor ve gelecekteki CPU tasarımlarında güvenlik alanlarında daha ince taneli BPU izolasyonunun dahil edilmesini öneriyor.

Olası diğer azaltmalar arasında Dolaylı Dal Tahmin Bariyeri’nin (IBPB) daha agresif bir şekilde kullanılması ve daha karmaşık etiketler, şifreleme ve rastgeleleştirmenin dahil edilmesiyle Dal Tahmin Birimi (BPU) tasarımının güçlendirilmesi yer alıyor. Araştırmacılar bulgularını Şubat 2024’te Intel’e açıkladılar ve araştırmacılar Intel’in diğer etkilenen donanım ve yazılım satıcılarını güvenlik açığı hakkında bilgilendirdiğini belirttiler.

Araştırmacıların keşifleri, donanım bileşenlerinin sürekli incelenmesi ve analiz edilmesinin önemini ve çip üreticilerinin potansiyel tehditlerin önünde kalmak için tasarımlarını sürekli olarak iyileştirmeleri gerektiğini vurguluyor.

Yazarlar, araştırma makalesine yönelik yararlı önerilerde bulunan anonim değerlendiricilere teşekkürlerini sundular.



Source link