Intel CPU 新漏洞“Indirector”可用于暴露敏感信息
2024-7-3 17:42:1 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

英特尔 (Intel) 公司的现代CPU,包括 Raptor Lake 和 Alder Lake,被指易受新的侧信道攻击,可用于泄露处理器中的敏感信息。

安全研究员 Luyi Li、Hosein Yavarzadeh 和 Dean Tullsen 将该攻击命名为 “Indirector”,它利用“间接分支预测器 (IBP)”和“分支目标缓冲区 (BTB)”中找到的多个漏洞绕过现有防御措施并攻陷CPU的安全性。

研究人员表示,“IBP 是现代CPU 中的硬件组件,可预测间接分支中的目标地址。间接分支是控制流指令,目标地址在运行时计算,因此难以准确预测。IBP结合全局历史和分支地址来预测间接分支的目标地址。”

该问题的核心在于识别IBP中的漏洞以启动精确的“分支目标注入 (Branch Target Injection, BTI)”攻击即Spectre v2 (CVE-2017-5715),针对进程器的间接分支预测器,通过侧信道攻击,以本地用户权限将信息越权披露给攻击者。这是通过名为“iBranch 定位器”的自定义工具完成的。该工具用于定位任何间接分支,之后执行精准的目标IBP和BTP注入,实施推断性执行。Intel 公司在2024年2月收到相关通知,之后将消息告知其它受影响的硬件/软件厂商。

作为缓解措施,建议更激进地使用“间接分支预测器阻碍 (IBPB)” ,并通过集成更复杂的标记、加密和随机化来加固“分支预测单元 (BPU)”。

前不久,Arm CPU 被指易受“TIKTAG”推断执行攻击。该攻击针对“内存标记扩展 (MTE)”泄露数据,在不到4秒的时间内成功率高达95%。研究人员提到,这项研究“找到了新的 TikTag 工具,它能够通过推断执行从任意内存中泄露 MTE 标记。通过 TikTag 工具,攻击者可绕过MTE的防御概率,将成功率提升到接近100%。”

Arm 回应称,“MTE可提供有限的确定性第一道防线,以及范围更广的概率性第一道防线,应对特定的利用类型。然而,概率属性并非为了完全对抗能够暴力攻击、泄露或构造任意 Address Tags 的交互式对手。”

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Spectre v2 新型攻击影响 Intel CPU 上的 Linux 系统

推断性执行攻击 GhostRace 影响所有CPU和OS厂商

SLAM 攻击窃取AMD、Intel 等厂商未来CPU版本的敏感信息

“奇怪的”高危Reptar CPU 漏洞影响 Intel 桌面和服务器系统

堪比Meltdown?几乎所有的现代 CPU 易受“碰撞+功率”侧信道攻击,数据易遭泄露

原文链接

https://thehackernews.com/2024/07/new-intel-cpu-vulnerability-indirector.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519961&idx=1&sn=9902951a87884e76df68bfa998cc2f90&chksm=ea94bfb3dde336a5212c0e92eb0847d5df0610475f91372bd8d79bf90b6525e2afa67d302608&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh