Los investigadores han descubierto dos métodos de ataque novedosos dirigidos a CPU Intel de alto rendimiento que podrían aprovecharse para realizar un ataque de recuperación de claves contra el algoritmo del Estándar de cifrado avanzado (AES).
Las técnicas han sido denominadas colectivamente Pionero por un grupo de académicos de la Universidad de California en San Diego, la Universidad Purdue, la UNC Chapel Hill, el Instituto de Tecnología de Georgia y Google.
«Pathfinder permite a los atacantes leer y manipular componentes clave del predictor de rama, lo que permite dos tipos principales de ataques: reconstruir el historial de flujo de control del programa y lanzar ataques Spectre de alta resolución», dijo Hosein Yavarzadeh, autor principal del artículo. papeldijo en un comunicado compartido con The Hacker News.
«Esto incluye extraer imágenes secretas de bibliotecas como libjpeg y recuperar claves de cifrado de AES mediante la extracción de valores intermedios».
Espectro es el nombre que se le da a un clase de ataques de canal lateral que explotar predicción de rama y ejecución especulativa en las CPU modernas para leer datos privilegiados en la memoria de una manera que evita las protecciones de aislamiento entre aplicaciones.
El último enfoque de ataque apunta a una característica en el predictor de rama llamada Registro de Historial de Ruta (PHR), que mantiene un registro de las últimas ramas tomadas, para inducir predicciones erróneas de ramas y hacer que un programa víctima ejecute rutas de código no deseadas, exponiendo así inadvertidamente sus datos confidenciales.
Específicamente, introduce nuevas primitivas que permiten manipular PHR así como las tablas de historial de predicción (PHT) dentro del predictor de rama condicional (CBR) para filtrar datos históricos de ejecución y, en última instancia, desencadenar un exploit estilo Spectre.
En una serie de demostraciones descritas en el estudio, se ha demostrado que el método es eficaz para extraer la clave secreta de cifrado AES, así como para filtrar imágenes secretas durante el procesamiento mediante la biblioteca de imágenes libjpeg, ampliamente utilizada.
Tras la divulgación responsable en noviembre de 2023, Intel, en un consultivo lanzado el mes pasado, dijo que Pathfinder se basa en Ataques de espectro v1 y que las mitigaciones previamente implementadas para Spectre v1 y los canales laterales tradicionales mitigan los exploits reportados. Hay sin evidencia que afecta a las CPU AMD.
«[This research] demuestra que el PHR es vulnerable a las fugas, revela datos no disponibles a través de los PHT (resultados ordenados de ramas repetidas, ordenamiento global de todos los resultados de las ramas), expone un conjunto mucho mayor de códigos de ramificación como posibles superficies de ataque y no se puede mitigar (borrar, ofuscado) usando técnicas propuestas para los PHT», dijeron los investigadores.