Onderzoekers hebben twee nieuwe aanvalsmethoden ontdekt die zich richten op krachtige Intel CPU's en die kunnen worden uitgebuit om een sleutelherstelaanval uit te voeren op het Advanced Encryption Standard (AES)-algoritme.
De technieken zijn gezamenlijk nagesynchroniseerd Verkenner door een groep academici van de University of California San Diego, Purdue University, UNC Chapel Hill, Georgia Institute of Technology en Google.
“Pathfinder stelt aanvallers in staat belangrijke componenten van de branch-voorspeller te lezen en te manipuleren, waardoor twee hoofdtypen aanvallen mogelijk zijn: het reconstrueren van de geschiedenis van de programmabesturingsstroom en het lanceren van Spectre-aanvallen met hoge resolutie”, zegt Hosein Yavarzadeh, de hoofdauteur van het artikel, in een verklaring. gedeeld met The Hacker News.
“Dit omvat het extraheren van geheime afbeeldingen uit bibliotheken zoals libjpeg en het herstellen van encryptiesleutels van AES via extractie van tussenliggende waarden.”
Spectre is de naam die wordt gegeven aan een klasse zijkanaalaanvallen die branch-voorspelling en speculatieve uitvoering op moderne CPU's exploiteren om geprivilegieerde gegevens in het geheugen te lezen op een manier die isolatiebescherming tussen applicaties omzeilt.
De nieuwste aanvalsaanpak richt zich op een functie in de branch-voorspeller, het Path History Register (PHR) genaamd – dat de laatst genomen branches registreert – om verkeerde voorspellingen van branches te veroorzaken en ervoor te zorgen dat een slachtofferprogramma onbedoelde codepaden uitvoert, waardoor onbedoeld zijn eigen codepaden worden blootgelegd. vertrouwelijke gegevens.
Concreet introduceert het nieuwe primitieven die het mogelijk maken om PHR en de voorspellingsgeschiedenistabellen (PHT's) binnen de voorwaardelijke takvoorspeller (CBR) te manipuleren om historische uitvoeringsgegevens te lekken en uiteindelijk een exploit in Spectre-stijl te activeren.
In een reeks demonstraties die in het onderzoek zijn beschreven, is de methode effectief gebleken bij het extraheren van de geheime AES-coderingssleutel en bij het lekken van geheime afbeeldingen tijdens verwerking door de veelgebruikte libjpeg-afbeeldingsbibliotheek.
Na verantwoorde openbaarmaking in november 2023 zei Intel in een advies dat vorige maand werd uitgebracht dat Pathfinder voortbouwt op Spectre v1-aanvallen en dat eerder geïmplementeerde mitigaties voor Spectre v1 en traditionele zijkanalen de gerapporteerde exploits verzachten. Er is geen bewijs dat dit gevolgen heeft voor AMD-CPU's.
“(Dit onderzoek) toont aan dat de PHR kwetsbaar is voor lekkage, onthult gegevens die niet beschikbaar zijn via de PHT's (geordende uitkomsten van herhaalde vertakkingen, globale ordening van alle vertakkingsresultaten), legt een veel grotere reeks vertakkingscodes bloot als potentiële aanvalsoppervlakken, en kan niet worden verzacht (opgehelderd, versluierd) met behulp van technieken die zijn voorgesteld voor de PHT’s”, aldus de onderzoekers.