Intel CPU’ları Verileri Sızdıran Spectre Benzeri Bir Saldırıyla Karşı Karşıya


California San Diego Üniversitesi’ndeki (UCSD) araştırmacılar, aralarında son dönem Raptor Lake ve Alder Lake mikroişlemcilerinin de bulunduğu üst düzey Intel işlemcilerine karşı Spectre benzeri yan kanal saldırıları gerçekleştirmenin yeni bir yolunu buldular.

Araştırmacıların “Spectre” adını verdiği yeni teknik de tıpkıYönlendiriciIntel CPU’larındaki spekülatif bir yürütme özelliğini kullanarak bir programın kontrol akışını, yani bireysel talimatları ve fonksiyon çağrılarını yürütme sırasını yeniden yönlendirir.

Spectre Benzeri Yan Kanal Saldırısı

Bir saldırgan, CPU’yu yanlış spekülatif yürütmeler yapmaya ve hassas verileri sızdırmaya kandırmak için bu taktiği kullanabilir.

Araştırmanın yazarlarından Hosein Yavarzadeh (eş yazarları Luyi Li ve Dean Tullsen’dir), saldırılarını Raptor Lake (13. nesil), Alder Lake (12. nesil) ve Skylake (6. nesil) CPU’larında test ettiklerini söylüyor. Ancak bazı küçük değişikliklerle saldırının en azından son on yılda Intel’in diğer tüm amiral gemisi CPU’larında çalışması gerektiğini ekliyor.

Intel şu ana kadar Indirector için herhangi bir mikro kod düzeltmesi yayınlamadı, diyor Yavarzadeh. “Hedef enjeksiyon saldırılarını azaltmanın en iyi yolunun daha önce tanıttıkları IBPB adlı azaltma stratejisini daha sık kullanmak olduğuna inanıyorlar,” diye belirtiyor. “Bunun çok fazla performans yükü getireceğine inanıyoruz ve bunun donanım veya yazılım yamalarıyla azaltılması gerekiyor.” IBPB veya Dolaylı Dal Tahmin Bariyeridonanım düzeyinde bir düzeltmedir Intel 2018’de piyasaya sürüldü Spectre benzeri saldırılara karşı koruma sağlamak için. Şirket, özellikle güvenliğin kritik olduğu belirli bağlamlarda etkili olduğunu belirtti. Ancak birçok kişi, özelliğin çağrıldığında büyük bir performans cezası çıkardığını belirtti.

Spekülatif icraveya sırasız yürütme, Raptor Lake ve Alder Lake gibi CPU’ların temelde gelecekteki talimatların sonucunu tahmin ettiği ve gerçekten ihtiyaç duyulup duyulmadığını bilmeden bunları yürütmeye başladığı bir performans artırma tekniğidir.

Öncesi spekülatif infaz saldırıları – beğenmek Hayalet ve Çöküş — öncelikli olarak yürütme sürecinin iki belirli bileşenini zehirlemeye odaklanmıştır. Bunlardan biri Dal Hedefi Tamponu (BTB), işlemcinin muhtemelen ihtiyaç duyacağı öngörülen hedef adreslerini depolar; diğeri ise Return Stack Buffer’dır (RSB), sabit boyutlu bir tampon hedef adresi veya dönüş talimatlarını tahmin eden.

Gözden Kaçan Bir Spekülatif Uygulama Bileşeni

Yeni geliştirilen saldırı, spekülatif yürütmenin daha önce gözden kaçan bir bileşeni olan Dolaylı Dal Tahmincisi’ne odaklanıyor. UCSD araştırmacıları makalelerinde “IBP, dolaylı dalların hedef adresini tahmin eden dal tahmin biriminin kritik bir bileşenidir” diye yazdı. Açıkladıkları gibi, dolaylı dallar, hedef adresin çalışma zamanında hesaplandığı kontrol akışı talimatlarıdır ve bu da onları doğru bir şekilde tahmin etmeyi zorlaştırır. “IBP’yi analiz ederek, mevcut savunmaları aşabilen ve modern CPU’ların güvenliğini tehlikeye atabilen yeni saldırı vektörlerini ortaya çıkarıyoruz.”

Yavarzadeh, bu çalışmanın, modern Intel işlemcilerdeki IBP yapısının tamamen tersine mühendisliğini yapmayı ve ardından tahminlerde bulunmak için boyutu, yapıyı ve mekanizmaları analiz etmeyi içerdiğini söylüyor.

“Indirector araştırmasının arkasındaki temel motivasyon, modern CPU’lardaki dal talimatlarının hedef adreslerini tahmin etmekten sorumlu olan Indirect Branch Predictor ve Branch Target Buffer birimlerinin karmaşık ayrıntılarını ortaya çıkarmaktı,” diyor. Çaba, iki birimdeki tahmin mekanizmalarının her bir ayrıntısını ve Intel’in bu iki bileşeni hedef alan saldırılara karşı koruma sağlamak için aldığı hafifletme önlemlerini incelemeyi içeriyordu. Yavarzadeh, araştırmacıların bundan yola çıkarak Intel CPU’larındaki dal tahmin mekanizmasını hedef alan oldukça etkili enjeksiyon saldırıları geliştirebildiklerini söylüyor.

“Olası bir istismar, bir saldırganın Indirect Branch Predictor ve/veya Branch Target Buffer’ı zehirleyerek kurban programının kontrol akışını ele geçirmesini içerir. Bu, saldırganın keyfi bir yere atlamasına ve potansiyel olarak sırları sızdırmasına olanak tanır,” diyor. Başarılı bir saldırı için, saldırganın kurbanla aynı CPU çekirdeğinde çalışması gerekir, ancak yöntem diğer son teknoloji hedef enjeksiyon saldırılarından önemli ölçüde daha verimlidir, diyor.

En son haberleri kaçırmayın Karanlık Okuma Gizli podcastsiber suçlularla nasıl etkileşime girdikleri hakkında iki fidye yazılımı müzakerecisiyle konuştuğumuz bir bölümde; hayatların tehlikede olduğu bir hastane NICU’sunda operasyonları yeniden canlandırmak için nasıl bir anlaşma yaptıkları; ve saldırganların kendilerinin “biraz dindar” olduğu bir kiliseye nasıl yardım ettikleri anlatılıyor. Şimdi dinle!





Source link