Pesquisadores descobriram dois novos métodos de ataque visando CPUs Intel de alto desempenho que poderiam ser explorados para realizar um ataque de recuperação de chave contra o algoritmo Advanced Encryption Standard (AES).
As técnicas foram coletivamente denominadas Pathfinder por um grupo de acadêmicos da University of California San Diego, Purdue University, UNC Chapel Hill, Georgia Institute of Technology e Google.
"Pathfinder permite que atacantes leiam e manipulem componentes chave do branch predictor, possibilitando dois principais tipos de ataques: reconstruir o histórico de controle de fluxo do programa e lançar ataques Spectre de alta resolução", disse Hosein Yavarzadeh, autor do artigo.
"Isso inclui extrair imagens secretas de bibliotecas como libjpeg e recuperar chaves de criptografia do AES através da extração de valor intermediário." Spectre é o nome dado a uma classe de ataques side-channel que exploram a previsão de branches e a execução especulativa em CPUs modernas para ler dados privilegiados na memória de maneira que contorna as proteções de isolamento entre aplicações.
A abordagem de ataque mais recente visa um recurso no branch predictor chamado Path History Register (PHR) – que mantém um registro dos últimos branches tomados -- para induzir mispredictions de branch e fazer com que um programa vítima execute caminhos de código não intencionais, expondo inadvertidamente seus dados confidenciais.
Especificamente, introduz novos primitivos que tornam possível manipular o PHR assim como as prediction history tables (PHTs) dentro do conditional branch predictor (CBR) para vazar dados históricos de execução e, em última análise, desencadear um exploit estilo Spectre.
Em um conjunto de demonstrações delineadas no estudo, o método mostrou-se eficaz em extrair a chave de criptografia AES secreta assim como vazar imagens secretas durante o processamento pela amplamente utilizada biblioteca de imagens libjpeg.
Após uma divulgação responsável em novembro de 2023, a Intel, em um aviso divulgado no mês passado, disse que Pathfinder se baseia em ataques Spectre v1 e que as mitigações previamente implantadas para Spectre v1 e canais laterais tradicionais atenuam os exploits relatados.
Não há evidências de que isso impacte CPUs AMD.
"[Esta pesquisa] demonstra que o PHR é vulnerável a vazamentos, revela dados indisponíveis através dos PHTs (resultados ordenados de branches repetidos, ordenação global de todos os resultados de branch), expõe um conjunto muito maior de código de branching como superfícies de ataque potenciais e não pode ser mitigado (limpo, obfuscado) usando técnicas propostas para os PHTs", disseram os pesquisadores.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...