Indirector è il nuovo attacco ai meccanismi predittivi delle CPU Raptor Lake e Alder Lake

I ricercatori dell'UC San Diego hanno condotto un'analisi approfondita su alcuni elementi presenti nelle moderne CPU Intel, individuando vulnerabilità che possono compromettere la sicurezza del flusso di controllo dei processi
di Andrea Bai pubblicata il 02 Luglio 2024, alle 16:21 nel canale ProcessoriIntel
"Indirector" è il nome di un nuovo attacco informatico proof-of-concept ideato dai ricercatori dell'Università della California a San Diego: si tratta di un attacco Branch Target Injection che interessa i moderni processori Intel, in particolare le generazioni Raptor Lake e Alder Lake, e può mettere a rischio la sicurezza delle informazioni sensibili nella CPU.
I ricercatori hanno individuato la possibilità di sfruttare le vulnerabilità presenti in due componenti delle CPU Intel: l'Indirect Branch Predictor (IBP) e il Branch Target Buffer (BTB). La loro funzione è quella di ottimizzare l'esecuzione del codice, predicendo l'indirizzo target dei rami indiretti (indirect branches): il primo usando lo storico delle informazioni di esecuzione, il secondo tramite politiche di mappatura simili a quelle della cache.
L'analisi condotta dai ricercatori ha evidenziato che questi componenti presentano difetti nei loro meccanismi di indicizzazione, codifica e condivisione delle voci, che risultano in una struttura prevedibile che offre il fiano alla possibilità di manipolazioni mirate ed estremamente precise.

Lo schema di funzionamento dell'Indirect Branch Predictor nelle CPU Intel.
I ricercatori hanno realizzato uno strumento, chiamato iBranch Locator, che può determinare con precisione le voci IBP per rami specifici e hanno dimostrato la possibilità di sfruttare tecniche di iniezione nelle strutture predittive, allo scopo di eseguire codice speculativo, e infine di riuscite ad aggirare le misure di Address Space Layout Randomization.
I dettagli completi sull'attacco Indirector, inclusi metodologie, potenziali meccanismi di perdita di dati e mitigazioni suggerite, saranno presentati al prossimo USENIX Security Symposium dal 14 al 16 agosto. I ricercatori hanno reso disponibile su GitHub il codice e gli strumenti di prova per gli attacchi di tipo branch injection.
I ricercatori propongono due principali strategie di mitigazione. Anzitutto un utilizzo più aggressivo dell'Indirect Branch Predictor Barrier, una cotromisura già presente all'interno dei processori Intel ma il cui impiego dipende dalle implementazioni effettuate a seconda dei casi (su sistemi Linux, ad esempio, è attivato come impostazione predefinita in alcune tipologie di impieghi), in secondo luogo un rafforzamento del Branch Prediction Unit tramite l'uso di tag più complessi e una più robusta crittografia e randomizzazione.
Il rovescio della medaglia, però, come già visto nel caso delle strategie di mitgazione di altri attacchi rivolti ai meccanismi predittivi e speculativi, è l'impatto prestazionale: in alcune situazioni l'uso dell'Indirect Branch Predictor Barrier può causare un decadimento prestazionale fino al 50%.
I ricercatori hanno condiviso le loro scoperte con Intel nel mese di febbraio 2024 e la società californiana ha già avvertito i vendor hardware e softeare interessati.
3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".