Un grupo de académicos de varias universidades y Google ha identificado dos nuevos métodos de ataque dirigidos a las CPUs de alto rendimiento de Intel. Estos métodos podrían ser utilizados para llevar a cabo un ataque de recuperación de clave contra el algoritmo Advanced Encryption Standard (AES), también conocido como Pathfinder.
Los investigadores descubrieron que estos métodos, llamados colectivamente Pathfinder, permiten a los atacantes leer y manipular componentes clave del predictor de ramas. Esto habilita dos tipos principales de ataques: reconstruir el historial de flujo de control del programa y lanzar ataques Spectre de alta resolución.
Estos ataques podrían permitir la extracción de imágenes secretas de bibliotecas como libjpeg y la recuperación de claves de cifrado de AES a través de la extracción de valores intermedios.
Pathfinder explota la predicción de ramas y la ejecución especulativa en las CPUs modernas para leer datos privilegiados en la memoria, evitando las protecciones de aislamiento entre aplicaciones.
El enfoque de ataque se dirige a una característica del predictor de ramas llamada el Registro de Historial de Rutas (PHR), lo que induce predicciones erróneas de ramas y expone inadvertidamente datos confidenciales.
El estudio detalla que las nuevas primitivas introducidas permiten manipular el PHR y las tablas de historial de predicción (PHTs) dentro del predictor de ramas condicionales (CBR) para filtrar datos históricos de ejecución y, finalmente, desencadenar un exploit estilo Spectre.
Las demostraciones muestran que el método es efectivo para extraer la clave de cifrado AES secreta y filtrar imágenes secretas durante el procesamiento por la ampliamente utilizada biblioteca de imágenes libjpeg.
Intel ha publicado un aviso en el que indica que Pathfinder se basa en ataques Spectre v1 y que las mitigaciones previamente implementadas para Spectre v1 y canales laterales tradicionales mitigan los exploits reportados. No hay evidencia de que afecte a las CPUs de AMD.
Los investigadores señalan que esta vulnerabilidad revela datos no disponibles a través de los PHTs, exponiendo un conjunto mucho mayor de códigos de ramificación como superficies potenciales de ataque, y no puede ser mitigado utilizando técnicas propuestas para los PHTs.
Vía The Hacker News