Falha na CPU da Intel
2 de Julho de 2024

Processadores modernos da Intel, incluindo Raptor Lake e Alder Lake, foram identificados como vulneráveis a um novo ataque de side-channel que pode ser explorado para vazar informações sensíveis dos processadores.

O ataque, batizado de Indirector pelos pesquisadores de segurança Luyi Li, Hosein Yavarzadeh e Dean Tullsen, explora deficiências identificadas no Indirect Branch Predictor (IBP) e no Branch Target Buffer (BTB) para contornar as defesas existentes e comprometer a segurança dos CPUs.

"O Indirect Branch Predictor (IBP) é um componente de hardware em CPUs modernas que prevê os endereços de destino de desvios indiretos", observaram os pesquisadores.

Desvios indiretos são instruções de controle de fluxo cujo endereço de destino é computado em tempo de execução, tornando-os desafiadores para prever com precisão.

O IBP usa uma combinação de histórico global e endereço de ramificação para prever o endereço de destino de desvios indiretos.

A ideia, em essência, é identificar vulnerabilidades no IBP para lançar ataques precisos de Branch Target Injection (BTI) – também conhecidos como Spectre v2 (CVE-2017-5715) – que visam o preditor de ramificação indireta do processador para resultar em divulgação não autorizada de informações para um atacante com acesso de usuário local via um side-channel.

Isso é realizado por meio de uma ferramenta personalizada chamada iBranch Locator, que é usada para localizar qualquer ramificação indireta, seguida pela realização de injecções de IBP e BTP direcionadas com precisão para realizar execução especulativa.

A Intel, que foi informada sobre as descobertas em fevereiro de 2024, já comunicou outros fornecedores de hardware/software afetados sobre o problema.

Como medidas de mitigação, é recomendado utilizar de forma mais agressiva o Indirect Branch Predictor Barrier (IBPB) e fortalecer o design da Branch Prediction Unit (BPU) incorporando tags mais complexas, criptografia e randomização.

A pesquisa surge ao mesmo tempo em que CPUs Arm foram identificadas como suscetíveis a um ataque de execução especulativa próprio chamado TIKTAG, que mira a Memory Tagging Extension (MTE) para vazar dados com mais de 95% de taxa de sucesso em menos de quatro segundos.

O estudo "identifica novos gadgets TikTag capazes de vazar as tags MTE de endereços de memória arbitrários através de execução especulativa", disseram os pesquisadores Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim e Byoungyoung Lee.

Com os gadgets TikTag, os atacantes podem contornar a defesa probabilística do MTE, aumentando a taxa de sucesso do ataque para próximo de 100%." Em resposta à divulgação, a Arm disse "o MTE pode fornecer um conjunto limitado de defesas de primeira linha determinísticas e um conjunto mais amplo de defesas de primeira linha probabilísticas, contra classes específicas de exploits.

No entanto, as propriedades probabilísticas não são projetadas para ser uma solução completa contra um adversário interativo que é capaz de forçar a obtenção, vazar ou criar Tags de Endereço arbitrários.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...