cybersecurity-Smartphonegreecerowse

Οι ερευνητές βρήκαν δύο νέους τύπους επιθέσεων που στοχεύουν τον προγνωστικό κλάδο που βρίσκεται σε επεξεργαστές Intel προηγμένης τεχνολογίας, οι οποίοι θα μπορούσαν να αξιοποιηθούν για να θέσουν σε κίνδυνο δισεκατομμύρια επεξεργαστές που χρησιμοποιούνται αυτήν τη στιγμή.

Η ερευνητική ομάδα πολλών πανεπιστημίων και της βιομηχανίας των υπολογιστών, με επικεφαλής τους επιστήμονες υπολογιστών στο Πανεπιστήμιο της Καλιφόρνια του Σαν Ντιέγκο θα παρουσιάσουν τη δουλειά τους στο Συνέδριο 2024 ACM ASPLOS που ξεκινά αύριο. Η εργασία, «Pathfinder: High-Resolution Control-Flow Attacks Exploiting the Conditional Branch Predictor», βασίζεται σε ευρήματα επιστημόνων από το UC San Diego, το Purdue University, το Georgia Tech, το University of North Carolina Chapel Hill και την Google.

Ανακαλύπτουν μια επίθεση που είναι η πρώτη που στοχεύει ένα χαρακτηριστικό στο πρόγραμμα πρόβλεψης κλάδου που ονομάζεται Μητρώο Ιστορικού Διαδρομών, το οποίο παρακολουθεί τόσο τη σειρά διακλάδωσης όσο και τις διευθύνσεις υποκατηγοριών. Ως αποτέλεσμα, εκτίθενται περισσότερες πληροφορίες με μεγαλύτερη ακρίβεια από ό,τι με προηγούμενες επιθέσεις που δεν είχαν γνώση της ακριβούς δομής του προγνωστικού κλάδου.

Η έρευνά είχε ως αποτέλεσμα οι Intel και Advanced Micro Devices (AMD) να αντιμετωπίσουν τις ανησυχίες που έθεσαν οι ερευνητές και να συμβουλεύσουν τους χρήστες σχετικά με ζητήματα ασφάλειας. Σήμερα, η Intel πρόκειται να εκδώσει μια Ανακοίνωση Ασφαλείας, ενώ η AMD θα κυκλοφορήσει ένα Δελτίο Ασφαλείας.

Στο λογισμικό, εμφανίζεται συχνή διακλάδωση – branching καθώς τα προγράμματα περιηγούνται σε διαφορετικές διαδρομές με βάση διαφορετικές τιμές δεδομένων. Η κατεύθυνση αυτών των κλάδων, είτε «λήφθηκαν» είτε «δεν ελήφθησαν», παρέχει κρίσιμες πληροφορίες για τα δεδομένα του εκτελεσθέντος προγράμματος. Δεδομένης της σημαντικής επίδρασης των διακλαδώσεων στην απόδοση του σύγχρονου επεξεργαστή, χρησιμοποιείται μια κρίσιμη βελτιστοποίηση γνωστή ως «πρόβλεψη διακλάδωσης». Αυτός ο παράγοντας πρόβλεψης προβλέπει μελλοντικά αποτελέσματα διακλάδωσης με αναφορά σε προηγούμενα ιστορικά που είναι αποθηκευμένα σε πίνακες προβλέψεων. Προηγούμενες επιθέσεις έχουν εκμεταλλευτεί αυτόν τον μηχανισμό αναλύοντας καταχωρήσεις σε αυτούς τους πίνακες για να διακρίνουν πρόσφατες τάσεις διακλάδωσης σε συγκεκριμένες διευθύνσεις.

Σε αυτή τη νέα μελέτη, οι ερευνητές αξιοποιούν τη χρήση ενός μητρώου ιστορικού διαδρομής (PHR) από τους σύγχρονους προγνωστικούς για την ευρετηρίαση των πινάκων πρόβλεψης. Το PHR καταγράφει τις διευθύνσεις και την ακριβή σειρά των τελευταίων 194 ληφθέντων υποκαταστημάτων στις πρόσφατες αρχιτεκτονικές της Intel. Με καινοτόμες τεχνικές για τη σύλληψη του PHR, οι ερευνητές επιδεικνύουν την ικανότητα όχι μόνο να καταγράφουν τα πιο πρόσφατα αποτελέσματα αλλά και κάθε έκβαση διακλάδωσης με διαδοχική σειρά. 

«Καταλάβαμε επιτυχώς ακολουθίες δεκάδων χιλιάδων κλάδων με ακριβή σειρά, χρησιμοποιώντας αυτή τη μέθοδο», δήλωσε ο Hosein Yavarzadeh, PhD στο UC San Diego Computer Science and Engineering. επικεφαλής συγγραφέας της εργασίας.

Οι ερευνητές ανακάλυψαν επίσης μια εξαιρετικά επικίνδυνη επίθεση τύπου Spectre, που επιτρέπει στους επιτιθέμενους να προκαλέσουν περίπλοκα μοτίβα εσφαλμένων προβλέψεων κλάδου στον κώδικα του θύματος. «Αυτή η χειραγώγηση οδηγεί το θύμα να εκτελέσει ακούσιες διαδρομές κώδικα, εκθέτοντας ακούσια τα εμπιστευτικά του δεδομένα», δήλωσε ο καθηγητής πληροφορικής στο UC San Diego, Dean Tullsen.

«Ενώ οι προηγούμενες επιθέσεις θα μπορούσαν να κατευθύνουν εσφαλμένα έναν κλάδο, τώρα έχουμε τόσο ακριβή έλεγχο που θα μπορούσαμε να κατευθύνουμε εσφαλμένα την παρουσία ενός κλάδου που έχει ληφθεί χιλιάδες φορές», είπε ο Tullsen.

Η ομάδα παρουσιάζει ένα proof-of-concept όπου αναγκάζει έναν αλγόριθμο κρυπτογράφησης να βγει παροδικά νωρίτερα, με αποτέλεσμα την έκθεση σε μειωμένο στρογγυλό κρυπτογραφημένο κείμενο. Μέσω αυτής της επίδειξης, απεικονίζουν την ικανότητα εξαγωγής του μυστικού κλειδιού κρυπτογράφησης AES.

«Το Pathfinder μπορεί να αποκαλύψει το αποτέλεσμα σχεδόν οποιουδήποτε κλάδου σε σχεδόν οποιοδήποτε πρόγραμμα θυμάτων, καθιστώντας το την πιο ακριβή και ισχυρή επίθεση μικροαρχιτεκτονικού ελέγχου-εξαγωγής ροής που έχουμε δει μέχρι στιγμής», δήλωσε ο Kazem Taram, επίκουρος καθηγητής επιστήμης υπολογιστών στο Πανεπιστήμιο Purdue. και πτυχιούχος διδακτορικού διπλώματος πληροφορικής στο UC San Diego.

Αυτή η εργασία υποστηρίχθηκε εν μέρει από το Γραφείο Επιστημονικής Έρευνας της Πολεμικής Αεροπορίας, την Υπηρεσία Προηγμένων Ερευνητικών Προγραμμάτων Άμυνας, το Εθνικό Ίδρυμα Επιστημών,  την Alfred P, Sloan Research Fellowship, την Intel, την Qualcomm, τη Cisco και τα Πανεπιστήμια UC San Diego, University of North Carolina, τοΠανεπιστήμιο Purdue το Georgia Tech και την Google.

 

 

 

Πηγή:

Υλικά  από το Πανεπιστήμιο της Καλιφόρνια – Σαν Ντιέγκο