Intel CPU 新漏洞Indirector可用于暴露敏感信息

admin 2024年7月3日23:11:59评论4 views字数 903阅读3分0秒阅读模式

 

英特尔 (Intel) 公司的现代CPU,包括 Raptor Lake 和 Alder Lake,被指易受新的侧信道攻击,可用于泄露处理器中的敏感信息。

安全研究员 Luyi Li、Hosein Yavarzadeh 和 Dean Tullsen 将该攻击命名为 “Indirector”,它利用“间接分支预测器 (IBP)”和“分支目标缓冲区 (BTB)”中找到的多个漏洞绕过现有防御措施并攻陷CPU的安全性。

研究人员表示,“IBP 是现代CPU 中的硬件组件,可预测间接分支中的目标地址。间接分支是控制流指令,目标地址在运行时计算,因此难以准确预测。IBP结合全局历史和分支地址来预测间接分支的目标地址。”

该问题的核心在于识别IBP中的漏洞以启动精确的“分支目标注入 (Branch Target Injection, BTI)”攻击即Spectre v2 (CVE-2017-5715),针对进程器的间接分支预测器,通过侧信道攻击,以本地用户权限将信息越权披露给攻击者。这是通过名为“iBranch 定位器”的自定义工具完成的。该工具用于定位任何间接分支,之后执行精准的目标IBP和BTP注入,实施推断性执行。Intel 公司在2024年2月收到相关通知,之后将消息告知其它受影响的硬件/软件厂商。

作为缓解措施,建议更激进地使用“间接分支预测器阻碍 (IBPB)” ,并通过集成更复杂的标记、加密和随机化来加固“分支预测单元 (BPU)”。

前不久,Arm CPU 被指易受“TIKTAG”推断执行攻击。该攻击针对“内存标记扩展 (MTE)”泄露数据,在不到4秒的时间内成功率高达95%。研究人员提到,这项研究“找到了新的 TikTag 工具,它能够通过推断执行从任意内存中泄露 MTE 标记。通过 TikTag 工具,攻击者可绕过MTE的防御概率,将成功率提升到接近100%。”

Arm 回应称,“MTE可提供有限的确定性第一道防线,以及范围更广的概率性第一道防线,应对特定的利用类型。然而,概率属性并非为了完全对抗能够暴力攻击、泄露或构造任意 Address Tags 的交互式对手。”

原文始发于微信公众号(代码卫士):Intel CPU 新漏洞“Indirector”可用于暴露敏感信息

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日23:11:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Intel CPU 新漏洞Indirector可用于暴露敏感信息http://cn-sec.com/archives/2914969.html

发表评论

匿名网友 填写信息