`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Виявлені можливості нових кібератак на високопродуктивні процесори Intel

0 
 

Дослідницька група з кількох університетів і промислових підприємств під керівництвом вчених-комп'ютерників з Каліфорнійського університету в Сан-Дієго виявила два нових типи кібератак, спрямованих на умовний предиктор розгалужень, який використовується в процесорах Intel високого класу, що можуть бути використані для компрометації мільярдів використовуваних наразі процесорів.

Дослідники виявили унікальну кібератаку, яка вперше націлена на функцію провісника розгалужень під назвою Path History Register, що відстежує як порядок розгалужень, так і адреси розгалужень. У результаті цього можна отримати більше інформації з більшою точністю, ніж під час попередніх атак, які не мали уявлення про точну структуру предиктора розгалужень.

У результаті дослідження, представленого на конференції ACM ASPLOS 2024, компанії Intel і Advanced Micro Devices усунули побоювання, висловлені дослідниками, і проінформували користувачів про проблеми безпеки. Intel випустила оголошення про безпеку, а AMD - бюлетень безпеки.

У програмному забезпеченні часто відбуваються розгалуження, коли програми переходять різними шляхами, ґрунтуючись на значеннях даних, що змінюються. Напрямок цих розгалужень, чи то «виконано», чи то «не виконано», надає важливу інформацію про дані програми, що виконується. З огляду на значний вплив розгалужень на продуктивність сучасних процесорів, використовується найважливіша оптимізація, відома як «провісник розгалужень». Цей предиктор передбачає майбутні результати розгалужень, звертаючись до минулих історій, що зберігаються в таблицях передбачень. Попередні кібератаки використовували цей механізм, аналізуючи записи в цих таблицях, щоб виявити недавні тенденції розгалуження за певними адресами.

У новому дослідженні вчені використовують у сучасних предикторах регістр історії шляху (Path History Register, PHR) для індексації таблиць передбачень. У PHR записуються адреси та точний порядок останніх 194 розгалужень в останніх архітектурах Intel. Використовуючи інноваційні методи захоплення PHR, дослідники демонструють можливість не тільки захопити найостанніші результати, а й усі гілки в послідовному порядку. Примітно, що вони розкривають глобальне впорядкування всіх гілок. Попри те, що в PHR зазвичай зберігаються 194 останні гілки, дослідники представляють вдосконалену техніку для відновлення значно довшої історії.

«Ми успішно перехопили послідовності з десятків тисяч гілок у точному порядку та використали цей метод для витоку секретних зображень під час обробки широко використовуваної бібліотеки зображень libjpeg», - каже Хосейн Яварзаде, аспірант факультету комп'ютерних наук та інженерії Каліфорнійського університету в Сан-Дієго та провідний автор статті.

Дослідники також представили точну атаку отруєння в стилі Spectre, що дає змогу зловмисникам викликати в коді жертви складні шаблони помилкових передбачень розгалужень. «Ці маніпуляції призводять до того, що жертва виконує непередбачені шляхи коду, ненавмисно розкриваючи свої конфіденційні дані», - каже професор інформатики Каліфорнійського університету в Сан-Дієго Дін Тулсен.

«Якщо раніше кібератаки могли спрямувати хибним шляхом одне відгалуження або перший екземпляр відгалуження, виконаного кілька разів, то тепер ми маємо настільки точний контроль, що можемо спрямувати хибним шляхом 732-й екземпляр відгалуження, виконаного тисячі разів», - сказав Тулсен.

Команда представила доказ концепції, в якій вони змушують алгоритм шифрування переривчасто завершувати роботу завчасно, що призводить до розкриття шифротексту зменшеного раунду. Ця демонстрація показала можливість вилучення секретного ключа шифрування AES.

«Pathfinder може розкрити результат практично будь-якої гілки в практично будь-якій програмі-жертві, що робить її найточнішою та найпотужнішою атакою на мікроархітектурний потік управління, яку ми бачили дотепер», - каже Казем Тарам, доцент факультету інформатики Університету Пердью та випускник Каліфорнійського університету в Сан-Дієго, який здобув ступінь доктора комп'ютерних наук.

Цю роботу було частково підтримано Управлінням наукових досліджень ВПС; Агентством перспективних оборонних дослідницьких проєктів; Національним науковим фондом; дослідницькою стипендією Альфреда П. Слоуна; а також подарунками від Intel, Qualcomm і Cisco.

Стаття «Pathfinder: High-Resolution Control-Flow Attacks Exploiting the Conditional Branch Predictor», заснована на результатах роботи вчених з Каліфорнійського університету в Сан-Дієго, Університету Пердью, Технологічного університету Джорджії, Університету Північної Кароліни в Чапел-Хілл і Google.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT