Ученые-компьютерщики представили новые атаки на кибербезопасность

Ученые-компьютерщики представили новые атаки на кибербезопасность
Ученые-компьютерщики представили новые атаки на кибербезопасность

В новой статье «Pathfinder: атаки на потоки управления с высоким разрешением с использованием предсказателя условного перехода» подробно описаны две новые атаки, которые могут поставить под угрозу миллиарды используемых процессоров Intel. Фото: Хосейн Яварзаде.

Исследователи обнаружили два новых типа атак, нацеленных на предсказатель условного перехода, обнаруженный в высокопроизводительных процессорах Intel, которые могут быть использованы для компрометации миллиардов процессоров, используемых в настоящее время.

Многоуниверситетская и отраслевая исследовательская группа под руководством ученых-компьютерщиков из Калифорнийского университета в Сан-Диего представит свою работу на конференции ACM ASPLOS 2024 года, которая начнется завтра. Статья «Pathfinder: атаки с использованием потока управления с высоким разрешением, использующие предиктор условного ветвления» основана на выводах ученых из Калифорнийского университета в Сан-Диего, Университета Пердью, Технологического института Джорджии, Университета Северной Каролины в Чапел-Хилл и Google.

Они обнаруживают уникальную атаку, которая впервые нацелена на функцию предсказателя ветвей, называемую регистром истории пути, который отслеживает как порядок ветвей, так и адреса ветвей. В результате предоставляется больше информации с большей точностью, чем при предыдущих атаках, в которых не хватало понимания точной структуры предсказателя ветвления.

Их исследования привели к тому, что Intel и Advanced Micro Devices (AMD) решили проблемы, поднятые исследователями, и проконсультировали пользователей по вопросам безопасности. Сегодня Intel собирается выпустить сообщение о безопасности, а AMD выпустит бюллетень по безопасности.

В программном обеспечении частое ветвление возникает, когда программы перемещаются по разным путям на основе разных значений данных. Направление этих ветвей, «принято» или «не принято», дает важную информацию о данных исполняемой программы. Учитывая значительное влияние ветвей на производительность современных процессоров, используется важная оптимизация, известная как «предиктор ветвей». Этот предиктор предвидит будущие результаты ветвей, ссылаясь на прошлые истории, хранящиеся в таблицах прогнозов. Предыдущие атаки использовали этот механизм, анализируя записи в этих таблицах, чтобы выявить недавние тенденции ветвления по конкретным адресам.

В этом новом исследовании исследователи используют использование современными предикторами регистра истории пути (PHR) для индексации таблиц прогнозирования. PHR записывает адреса и точный порядок последних 194 выполненных ветвей в последних архитектурах Intel. Используя инновационные методы сбора PHR, исследователи демонстрируют способность фиксировать не только самые последние результаты, но и результаты всех ветвей в последовательном порядке. Примечательно, что они раскрывают глобальный порядок всех отраслей. Несмотря на то, что PHR обычно сохраняет самые последние 194 ветви, исследователи представляют передовую технику, позволяющую восстановить значительно более длительную историю.

«Мы успешно зафиксировали последовательности из десятков тысяч ветвей в точном порядке, используя этот метод для утечки секретных изображений во время обработки широко используемой библиотекой изображений libjpeg», — сказал Хосейн Яварзаде, доктор философии факультета компьютерных наук и инженерии Калифорнийского университета в Сан-Диего. . студент и ведущий автор статьи.

Исследователи также представили исключительно точную атаку-отравление в стиле Spectre, позволяющую злоумышленникам создавать сложные шаблоны ошибочных предсказаний ветвей в коде жертвы. «Эта манипуляция приводит к тому, что жертва выполняет непредусмотренные пути кода, непреднамеренно раскрывая свои конфиденциальные данные», — сказал профессор компьютерных наук Калифорнийского университета в Сан-Диего Дин Таллсен.

«Хотя предыдущие атаки могли неправильно направить одну ветку или первый экземпляр ветки, выполняемый несколько раз, теперь у нас есть такой точный контроль, что мы можем неверно направить 732-й экземпляр ветки, используемый тысячи раз», — сказал Таллсен.

Команда представляет доказательство концепции, в которой они заставляют алгоритм шифрования временно завершать работу раньше, что приводит к раскрытию зашифрованного текста с сокращенным циклом. Посредством этой демонстрации они иллюстрируют возможность извлечения секретного ключа шифрования AES.

«Pathfinder может выявить результат практически любой ветки практически любой программы-жертвы, что делает его самой точной и мощной микроархитектурной атакой с извлечением потока управления, которую мы когда-либо видели», — сказал Казем Тарам, доцент кафедры информатики в Университете Пердью. и доктор компьютерных наук Калифорнийского университета в Сан-Диего. выпускник.

Помимо Дина Таллсена и Хосейна Яварзаде, в ней участвуют и другие соавторы Калифорнийского университета в Сан-Диего. Арчит Агарвал и Деян Стефан. Среди других соавторов — Кристина Гарман и Казем Тарам, Университет Пердью; Дэниел Могими, Google; Дэниел Генкин, Технологический институт Джорджии; Макс Кристман и Эндрю Квонг, Университет Северной Каролины в Чапел-Хилл.

Исследователи сообщили о результатах безопасности, изложенных в документе, компаниям Intel и AMD в ноябре 2023 года. Intel проинформировала о проблемах других затронутых поставщиков аппаратного и программного обеспечения. И Intel, и AMD планируют решить проблемы, поднятые в сегодняшнем документе, посредством объявления о безопасности и бюллетеня по безопасности (AMD-SB-7015) соответственно. Результаты были переданы в Среду информации об уязвимостях и координации (VINCE), Case VU#157097: Класс примитивов атак, обеспечивающих раскрытие данных на высокопроизводительных процессорах Intel.

Больше информации:
Хосейн Яварзаде и др., Pathfinder: атаки потока управления с высоким разрешением с использованием предсказателя условного перехода, Материалы 29-й Международной конференции ACM по архитектурной поддержке языков программирования и операционных систем, том 3 (2024). DOI: 10.1145/3620666.3651382

Предоставлено Калифорнийским университетом в Сан-Диего.

Цитирование: Ученые-компьютерщики раскрывают новые атаки на кибербезопасность (27 апреля 2024 г.), получено 28 апреля 2024 г. с https://techxplore.com/news/2024-04-scientists-unveil-cybersecurity.html.

Этот документ защищен авторским правом. За исключением любых добросовестных сделок в целях частного изучения или исследования, никакая часть не может быть воспроизведена без письменного разрешения. Содержимое предоставлено исключительно в информационных целях.

Поделиться в соцсетях