Nueva vulnerabilidad de CPU de Intel Indirector expone datos sensibles

Las modernas CPUs de Intel, incluyendo Raptor Lake y Alder Lake, han sido vulnerables a un nuevo ataque de canal lateral que podría filtrar información sensible de los procesadores. El ataque, llamado Indirector por los investigadores de seguridad Luyi Li, Hosein Yavarzadeh y Dean Tullsen, explota deficiencias en el Predictor de Ramas Indirectas (IBP) y el Buffer de Destino de Ramas (BTB) para comprometer la seguridad de las CPUs.

Los investigadores explicaron que el IBP es un componente hardware que predice las direcciones de destino de las ramas indirectas en las CPUs modernas. Estas ramas son instrucciones de flujo de control cuya dirección se calcula en tiempo de ejecución, lo que las hace difíciles de predecir con precisión. El IBP utiliza historial global y dirección de rama para predecir la dirección de destino de las ramas indirectas.

El ataque Indirector identifica vulnerabilidades en el IBP para lanzar ataques precisos de Inyección de Destino de Rama (BTI), conocidos también como Spectre v2 (CVE-2017-5715). Estos ataques apuntan al predictor de rama indirecta del procesador y resultan en la divulgación no autorizada de información a un atacante con acceso local a través de un canal lateral. Se logra mediante la herramienta personalizada iBranch Locator, que localiza cualquier rama indirecta y ejecuta inyecciones objetivo IBP y BTP para realizar ejecución especulativa.

En febrero de 2024, Intel fue informado de los hallazgos y desde entonces ha notificado a otros proveedores de hardware/software afectados sobre el problema. Como medidas de mitigación, se recomienda utilizar de manera más agresiva la Barrera de Predictor de Ramas Indirectas (IBPB) y endurecer el diseño de la Unidad de Predicción de Ramas (BPU) mediante la incorporación de etiquetas más complejas, encriptación y aleatorización.

Esta investigación surge a raíz de que las CPUs de Arm han sido susceptibles a un ataque de ejecución especulativa llamado TIKTAG, que apunta a la Extensión de Etiquetado de Memoria (MTE) para filtrar datos con una tasa de éxito de más del 95% en menos de cuatro segundos. El estudio identifica nuevos gadgets TikTag capaces de filtrar las etiquetas MTE desde direcciones de memoria arbitrarias a través de la ejecución especulativa, lo que aumenta la tasa de éxito del ataque cerca del 100%.

En respuesta a la divulgación, Arm afirmó que «MTE puede proporcionar un conjunto limitado de defensas deterministas de primera línea, y un conjunto más amplio de defensas probabilísticas de primera línea, contra clases específicas de exploits». No obstante, las propiedades probabilísticas no están diseñadas para ser una solución completa contra un adversario interactivo que sea capaz de fuerza bruta, filtrar o crear Etiquetas de Dirección arbitrarias.

Vía The Hacker News