| 0 |
|
Незахищені процесори Intel Raptor Lake та Alder Lake уразливі до нещодавно виявленої атаки по побічних каналах під назвою "Indirector", яка загрожує крадіжкою конфіденційних даних із процесора. Indirector тісно пов'язана з уразливістю Spectre, яку було виявлено 2018 року, і в новій статті вперше представлено детальну схему двох ключових компонентів у процесорах Intel, які забезпечують спекулятивне виконання. Intel повідомила, що ці вразливості покриваються наявними рекомендаціями щодо їх усунення.
Луї Лі (Luyi Li), Хосейн Яварзаде (Hosein Yavarzadeh) і Дін Тулсен (Dean Tullsen), усі дослідники з Каліфорнійського університету в Сан-Дієго, уперше виявили вразливість і поділилися своїми початковими висновками. Повний текст статті буде представлено на симпозіумі з безпеки USENIX у серпні. Атаки являють собою високоточні Branch Target Injections (BTI) і належать до сімейства атак із використанням побічних каналів, також званих "Spectre-V2". Назва Indirector належить до атак, націлених на Indirect Branch Predictor (IBP) і Branch Target Buffer (BTB) - два елементи апаратного забезпечення, присутні в нових високопродуктивних процесорах Intel.
Уразливості типу Spectre небезпечні тим, що дають змогу отримати непомічений і вільний доступ до інформації, оброблюваної всередині процесора, за допомогою атак через побічні канали. Ці атаки не виявляються антивірусним ПЗ, оскільки процесор продовжує працювати в штатному режимі. Конкретна атака бічним каналом використовує передбачення гілок - прогностичну операцію в процесорі, що намагається вгадати, куди підуть структури "якщо" і "коли" (гілки). У разі неефективного виконання передбачення гілок залишає за собою кеш та інші дані, які можуть включати ключі шифрування, паролі та інші конфіденційні дані.
Indirector - це атака Spectre-V2, спрямована на недоліки в раніше згаданих IBP і BTB. IBP і BTB раніше були загадковими частинами нової мікроархітектури Intel. Однак у роботі UCSD вперше представлено повну картину цих двох компонентів, включно з їхнім розміром і структурою, а також те, як саме їхні неефективні недоліки дають змогу зловмисникам отримати доступ до конфіденційних даних.
Автори статті повідомили Intel про вразливість у лютому. Intel надала таку заяву: "Intel вивчила звіт, представлений академічними дослідниками, і вирішила, що попередні рекомендації щодо зниження ризиків, надані для таких проблем, як IBRS, eIBRS і BHI, є ефективними щодо цього нового дослідження та не потребують нових заходів зі зниження ризиків або рекомендацій".
Автори також рекомендують дві стратегії для боротьби з атаками: більш агресивне використання бар'єра Indirect Branch Predictor Barrier (IBPB) і посилення рандомізації та шифрування BTB. Це недосконалі рішення, особливо якщо врахувати, що IBPB урізаний у ядрі Linux через його негативний вплив на продуктивність. Згідно з дослідженням, Intel уже включила деякі з цих виправлень у нові моделі процесорів.
Ті, хто цікавиться атаками більш детально, можуть прочитати повний текст технічної статті. Автори також надають свій репозиторій на Github, що містить інструменти для реверс-інжинірингу вразливості та приклади атак.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

