Você está visualizando atualmente Ataque Estilo ‘Pathfinder’ do Novo Spectre Alveja CPU da Intel, Vazando Chaves de Criptografia e Dados

Ataque Estilo ‘Pathfinder’ do Novo Spectre Alveja CPU da Intel, Vazando Chaves de Criptografia e Dados

Pesquisadores descobriram dois novos métodos de ataque direcionados a CPUs Intel de alto desempenho que poderiam ser explorados para realizar um ataque de recuperação de chave contra o algoritmo Advanced Encryption Standard (AES).

As técnicas foram coletivamente denominadas como Pathfinder por um grupo de acadêmicos da Universidade da Califórnia em San Diego, Universidade de Purdue, UNC Chapel Hill, Instituto de Tecnologia da Geórgia e Google.

“O Pathfinder permite que os atacantes leiam e manipulem componentes-chave do preditor de ramificação, possibilitando dois tipos principais de ataques: reconstrução do histórico de fluxo de controle do programa e lançamento de ataques Spectre de alta resolução”, disse Hosein Yavarzadeh, autor principal do estudo, em uma declaração compartilhada com o The Hacker News.

“Isso inclui extrair imagens secretas de bibliotecas como libjpeg e recuperar chaves de criptografia do AES por meio de extração de valores intermediários.”

Spectre é o nome dado a uma classe de ataques de canal lateral que exploram a previsão de ramificação e a execução especulativa em CPUs modernas para ler dados privilegiados na memória de maneira a contornar proteções de isolamento entre aplicativos.

A mais recente abordagem de ataque mira em um recurso do preditor de ramificação chamado Registro de Histórico de Caminho (PHR) – que mantém um registro dos últimos ramos tomados – para induzir predições incorretas de ramificação e fazer com que um programa vítima execute caminhos de código não intencionais, expondo inadvertidamente seus dados confidenciais.

Especificamente, a técnica introduz novas primitivas que tornam possível manipular o PHR, bem como as tabelas de histórico de predição (PHTs) dentro do preditor condicional de ramificação (CBR) para vazar dados históricos de execução e, por fim, acionar um exploit semelhante ao Spectre.

Em uma série de demonstrações descritas no estudo, o método se mostrou eficaz na extração da chave de criptografia AES secreta, bem como no vazamento de imagens secretas durante o processamento pela amplamente utilizada biblioteca de imagens libjpeg.

Após a divulgação responsável em novembro de 2023, a Intel, em um aviso divulgado no mês passado, afirmou que o Pathfinder se baseia nos ataques Spectre v1 e que as mitigação anteriormente implantadas para o Spectre v1 e canais laterais tradicionais mitigam os exploits relatados. Não há evidências de que isso afete CPUs da AMD.

“[Esta pesquisa] demonstra que o PHR é vulnerável a vazamentos, revela dados indisponíveis por meio das PHTs (resultados ordenados de ramos repetidos, ordenação global de todos os resultados de ramos), expõe um conjunto muito maior de códigos de ramificação como superfícies potenciais de ataque, e não pode ser mitigado (limpo, ofuscado) usando técnicas propostas para as PHTs”, disseram os pesquisadores.