Desde os tempos do Spectre e derivados que a Intel foi obrigada a reformular os seus CPUs, mas apesar de todas as alterações, continuam a existir ataques criativos que continuam a gerar dores de cabeça.
Este ataque Indirector foca-se no funcionamento do sistema de previsão de saltos, que contêm falhas que permitem extrapolar e inferir dados, localização de secções dos programas, ou até levar à execução de código indevido.
Um CPU moderno é uma obra de engenharia extremamente complexa, e que não se limita a fazer a execução de código sequencial. Incluem mecanismos que são capazes de analisar o programa que está a ser executado e que, em caso de instruções que podem significar saltar para uma secção diferente de código, tentam prever qual será o resultado para já terem essas instruções pré-carregadas e processadas. Mas neste caso, esse sistema torna-se no mecanismo que permite este ataque.
- iBranch Locator: Custom tool that uses eviction-based techniques to identify the indices and tags of victim branches and accurately determine the IBP entries for specific branches.
- IBP/BTB injections: Perform targeted injections into the prediction structures to perform speculative code execution.
- ASLR bypass: Break Address Space Layout Randomization (ASLR) by determining the exact locations of indirect branches and their targets, making the prediction and manipulation of the control flow of protected processes easier.
Este Indirector afecta os CPUs Intel de 12ª e 13ª geração, Raptor Lake e Alder Lake, pelo que abrange um vasto conjunto de computadores recentes. Para piorar, as eventuais soluções de protecção para este ataque podem representar um impacto drástico a nível de desempenho, que pode chegar aos 50%. Ao estilo do que aconteceu com a primeira vaga de ataques Spectre, não será aceitável ter tal redução no desempenho, pelo que teremos mais uns milhões de computadores actuais que ficarão vulneráveis a estes ataques.
Sem comentários:
Enviar um comentário (problemas a comentar?)