Yeni Intel CPU Güvenlik Açığı ‘Indirector’ Hassas Verileri Açığa Çıkarıyor


02 Tem 2024Haber odasıDonanım Güvenliği / Güvenlik Açığı

Intel CPU Güvenlik Açığı

Intel’in Raptor Lake ve Alder Lake gibi modern işlemcilerinin, işlemcilerden hassas bilgileri sızdırmak için kullanılabilecek yeni bir yan kanal saldırısına karşı savunmasız olduğu bulundu.

Kod adı verilen saldırı Yönlendirici Güvenlik araştırmacıları Luyi Li, Hosein Yavarzadeh ve Dean Tullsen tarafından geliştirilen bir güvenlik çözümü, Dolaylı Dal Tahmincisi (IBP) ve Dal Hedefi Tamponu’nda (BTB) tespit edilen eksikliklerden yararlanarak mevcut savunmaları atlatıyor ve CPU’ların güvenliğini tehlikeye atıyor.

Araştırmacılar, “Dolaylı Dal Tahmincisi (IBP), modern CPU’larda bulunan ve dolaylı dalların hedef adreslerini tahmin eden bir donanım bileşenidir” dedi.

“Dolaylı dallar, hedef adresi çalışma zamanında hesaplanan kontrol akışı talimatlarıdır ve bu da onları doğru bir şekilde tahmin etmeyi zorlaştırır. IBP, dolaylı dalların hedef adresini tahmin etmek için genel geçmiş ve dal adresinin bir kombinasyonunu kullanır.”

Siber güvenlik

Temel fikir, IBP’deki güvenlik açıklarını tespit ederek hassas Dal Hedef Enjeksiyonu (BTI) saldırıları (diğer adıyla Spectre v2 (CVE-2017-5715)) başlatmaktır. Bu saldırılar, bir işlemcinin dolaylı dal tahmincisini hedef alarak, yan kanal aracılığıyla yerel kullanıcı erişimine sahip bir saldırgana yetkisiz bilgi ifşasıyla sonuçlanır.

Bu, dolaylı dalları bulmak için kullanılan iBranch Locator adlı özel bir araç vasıtasıyla gerçekleştirilir ve ardından spekülatif yürütme gerçekleştirmek için hassas hedefli IBP ve BTP enjeksiyonları gerçekleştirilir.

Şubat 2024’te bulgulardan haberdar olan Intel, o zamandan beri etkilenen diğer donanım/yazılım satıcılarını sorun hakkında bilgilendirdi.

Azaltma önlemleri olarak, Dolaylı Dal Tahmin Bariyeri’nin (IBPB) daha agresif bir şekilde kullanılması ve daha karmaşık etiketler, şifreleme ve rastgeleleştirme eklenerek Dal Tahmin Birimi (BPU) tasarımının güçlendirilmesi önerilir.

Araştırma, Arm işlemcilerinin TIKTAG adı verilen ve Bellek Etiketleme Uzantısı’nı (MTE) hedef alan, dört saniyeden kısa sürede %95’in üzerinde bir başarı oranıyla veri sızdıran spekülatif bir yürütme saldırısına karşı savunmasız olduğunun bulunmasının ardından geldi.

Araştırmacılar Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim ve Byoungyoung Lee, çalışmanın “spekülatif yürütme yoluyla keyfi bellek adreslerinden MTE etiketlerini sızdırabilen yeni TikTag aygıtlarını belirlediğini” söyledi.

Siber güvenlik

“Saldırganlar, TikTag aygıtlarıyla MTE’nin olasılıksal savunmasını aşabilir ve saldırının başarı oranını neredeyse %100 artırabilir.”

Açıklamaya yanıt olarak Arm, “MTE, belirli sınıflardaki istismarlara karşı sınırlı sayıda kesin birinci hat savunması ve daha geniş bir sayıda olasılıklı birinci hat savunması sağlayabilir.” dedi.

“Ancak, olasılıksal özellikler, kaba kuvvet uygulayabilen, sızdırabilen veya keyfi Adres Etiketlerini üretebilen etkileşimli bir rakibe karşı tam bir çözüm olacak şekilde tasarlanmamıştır.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link