Pesquisadores descobriram dois novos métodos de ataque direcionados a CPUs Intel de alto desempenho que poderiam ser explorados para realizar um ataque de recuperação de chave contra o algoritmo Advanced Encryption Standard (AES).
As técnicas foram coletivamente denominadas de Pathfinder por um grupo de acadêmicos da Universidade da Califórnia em San Diego, Universidade Purdue, UNC Chapel Hill, Instituto de Tecnologia da Geórgia e Google.
“O Pathfinder permite que os atacantes leiam e manipulem componentes-chave do preditor de ramificação, possibilitando dois tipos principais de ataques: reconstrução de histórico de fluxo de controle do programa e lançamento de ataques Spectre de alta resolução”, disse Hosein Yavarzadeh, autor principal do artigo, em comunicado compartilhado com The Hacker News.
“Isto inclui a extração de imagens secretas de bibliotecas como libjpeg e a recuperação de chaves de criptografia AES através da extração de valores intermediários.”
Spectre é o nome dado a uma classe de ataques de canal lateral que exploram a previsão de ramificação e execução especulativa em CPUs modernas para ler dados privilegiados na memória de uma forma que contorna as proteções de isolamento entre aplicativos.
A abordagem de ataque mais recente visa uma característica do preditor de ramificação chamada Path History Register (PHR) – que mantém um registro dos últimos ramos tomados – para induzir previsões erradas de ramificação e fazer com que um programa vítima execute caminhos de código não intencionados, expondo inadvertidamente seus dados confidenciais.
Especificamente, introduz novas primitivas que tornam possível manipular PHR, bem como as tabelas de histórico de previsões (PHTs) dentro do preditor de ramificação condicional (CBR) para vazar dados de execução histórica e, por fim, acionar um exploit no estilo Spectre.
Em um conjunto de demonstrações esboçadas no estudo, o método mostrou-se eficaz na extração da chave de criptografia AES secreta, bem como no vazamento de imagens secretas durante o processamento pela amplamente utilizada biblioteca de imagens libjpeg.
Após a divulgação responsável em novembro de 2023, a Intel, em um aviso divulgado no mês passado, afirmou que o Pathfinder se baseia nos ataques Spectre v1 e que as mitigação anteriormente implementadas para o Spectre v1 e canais laterais tradicionais mitigam os exploits relatados. Não há evidências de que isso afete as CPUs da AMD.
“Esta pesquisa demonstra que o PHR é vulnerável ao vazamento, revela dados indisponíveis através dos PHTs (resultados ordenados de ramos repetidos, ordenação global de todos os resultados de ramos), expõe um conjunto muito maior de códigos de ramificação como superfícies de ataque potenciais e não pode ser mitigado (apagado, ofuscado) usando técnicas propostas para os PHTs”, afirmaram os pesquisadores.