Os pesquisadores descobriram dois novos tipos de ataques que visam o preditor de ramificação condicional encontrado em processadores Intel de ponta, que poderiam ser explorados para comprometer bilhões de processadores atualmente em uso.
A equipe de pesquisa multiuniversitária e industrial liderada por cientistas da computação da Universidade da Califórnia em San Diego apresentará seu trabalho na Conferência ACM ASPLOS 2024, que começa amanhã. O artigo, “Pathfinder: ataques de fluxo de controle de alta resolução que exploram o preditor de ramificação condicional”, é baseado em descobertas de cientistas da UC San Diego, da Purdue University, da Georgia Tech, da University of North Carolina Chapel Hill e do Google.
Eles descobrem um ataque único que é o primeiro a atingir um recurso no preditor de ramificação chamado Path History Register, que rastreia a ordem e os endereços das ramificações. Como resultado, mais informações com mais precisão são expostas do que em ataques anteriores que não tinham informações sobre a estrutura exata do preditor de ramificação.
Sua pesquisa resultou na Intel e na Advanced Micro Devices (AMD) abordando as preocupações levantadas pelos pesquisadores e aconselhando os usuários sobre as questões de segurança. Hoje, a Intel deve emitir um anúncio de segurança, enquanto a AMD lançará um boletim de segurança.
No software, ramificações frequentes ocorrem à medida que os programas navegam por caminhos diferentes com base em valores de dados variados. A direção dessas ramificações, sejam elas “tomadas” ou “não tomadas”, fornece insights cruciais sobre os dados do programa executado. Dado o impacto significativo das ramificações no desempenho do processador moderno, é empregada uma otimização crucial conhecida como “preditor de ramificação”. Este preditor antecipa resultados futuros de filiais fazendo referência a históricos passados armazenados em tabelas de previsão. Ataques anteriores exploraram esse mecanismo analisando entradas nessas tabelas para discernir tendências recentes de filiais em endereços específicos.
Neste novo estudo, os pesquisadores aproveitam a utilização de um Path History Register (PHR) pelos preditores modernos para indexar tabelas de previsão. O PHR registra os endereços e a ordem precisa das últimas 194 ramificações ocupadas nas arquiteturas Intel recentes. Com técnicas inovadoras para capturar o PHR, os pesquisadores demonstram a capacidade de capturar não apenas os resultados mais recentes, mas também todos os resultados dos ramos em ordem sequencial. Notavelmente, eles revelam a ordem global de todos os ramos. Apesar do PHR normalmente reter as 194 filiais mais recentes, os investigadores apresentam uma técnica avançada para recuperar uma história significativamente mais longa.
“Capturamos com sucesso sequências de dezenas de milhares de ramificações em ordem precisa, utilizando este método para vazar imagens secretas durante o processamento pela biblioteca de imagens amplamente utilizada, libjpeg”, disse Hosein Yavarzadeh, aluno de doutorado do Departamento de Ciência da Computação e Engenharia da UC San Diego e autor principal do artigo.
Os pesquisadores também introduzem um ataque de envenenamento estilo Spectre excepcionalmente preciso, permitindo que os invasores induzam padrões intrincados de previsões erradas de ramificação no código da vítima. “Essa manipulação leva a vítima a executar caminhos de código não intencionais, expondo inadvertidamente seus dados confidenciais”, disse Dean Tullsen, professor de ciência da computação da UC San Diego.
“Embora os ataques anteriores pudessem direcionar erroneamente uma única ramificação ou a primeira instância de uma ramificação executada várias vezes, agora temos um controle tão preciso que poderíamos direcionar incorretamente a 732ª instância de uma ramificação tomada milhares de vezes”, disse Tullsen.
A equipe apresenta uma prova de conceito em que força um algoritmo de criptografia a sair transitoriamente mais cedo, resultando na exposição de texto cifrado de rodada reduzida. Através desta demonstração, eles ilustram a capacidade de extrair a chave secreta de criptografia AES.
“O Pathfinder pode revelar o resultado de quase qualquer ramificação em quase qualquer programa vítima, tornando-o o ataque de extração de fluxo de controle microarquitetural mais preciso e poderoso que vimos até agora”, disse Kazem Taram, professor assistente de ciência da computação na Purdue University. e doutor em ciência da computação pela UC San Diego.
Além de Dean Tullsen e Hosein Yavarzadeh, outros coautores da UC San Diego o são. Archit Agarwal e Deian Stefan. Outros co-autores incluem Christina Garman e Kazem Taram, Purdue University; Daniel Moghimi, Google; Daniel Genkin, Georgia Tech; Max Christman e Andrew Kwong, Universidade da Carolina do Norte em Chapel Hill.
Este trabalho foi parcialmente apoiado pelo Escritório de Pesquisa Científica da Força Aérea (FA9550-20-1-0425); a Agência de Projetos de Pesquisa Avançada de Defesa (W912CG-23-C-0022 e HR00112390029); a National Science Foundation (CNS-2155235, CNS-1954712 e CAREER CNS-2048262); a bolsa de pesquisa Alfred P. Sloan; e presentes da Intel, Qualcomm e Cisco.
fonte: https://www.sciencedaily.com/releases/2024/04/240426165229.htm