exploits

Los investigadores han descubierto dos métodos de ataque novedosos dirigidos a CPU Intel de alto rendimiento que podrían aprovecharse para realizar un ataque de recuperación de claves contra el algoritmo del Estándar de cifrado avanzado (AES).

Las técnicas han sido denominadas colectivamente Pathfinder por un grupo de académicos de la Universidad de California en San Diego, la Universidad Purdue, la UNC Chapel Hill, el Instituto de Tecnología de Georgia y Google.

«Pathfinder permite a los atacantes leer y manipular componentes clave del predictor de rama, permitiendo dos tipos principales de ataques: reconstruir el historial de flujo de control del programa y lanzar ataques Spectre de alta resolución», dijo en un comunicado Hosein Yavarzadeh, autor principal del artículo . compartido con The Hacker News.

«Esto incluye extraer imágenes secretas de bibliotecas como libjpeg y recuperar claves de cifrado de AES mediante la extracción de valores intermedios».

Spectre es el nombre dado a una clase de ataques de canal lateral que explotan la predicción de bifurcaciones y la ejecución especulativa en CPU modernas para leer datos privilegiados en la memoria de una manera que elude las protecciones de aislamiento entre aplicaciones.

El último enfoque de ataque apunta a una característica en el predictor de bifurcaciones llamada Path History Register ( PHR ), que mantiene un registro de las últimas bifurcaciones tomadas, para inducir predicciones erróneas de bifurcaciones y hacer que un programa víctima ejecute rutas de código no deseadas, exponiendo así inadvertidamente su información confidencial.

Específicamente, introduce nuevas primitivas que permiten manipular PHR así como las tablas de historial de predicción (PHT) dentro del predictor de rama condicional (CBR) para filtrar datos históricos de ejecución y, en última instancia, desencadenar un exploit estilo Spectre.

En una serie de demostraciones descritas en el estudio, se ha demostrado que el método es eficaz para extraer la clave secreta de cifrado AES, así como para filtrar imágenes secretas durante el procesamiento mediante la biblioteca de imágenes libjpeg, ampliamente utilizada.

Tras la divulgación responsable en noviembre de 2023, Intel, en un aviso publicado el mes pasado, dijo que Pathfinder se basa en los ataques de Spectre v1 y que las mitigaciones previamente implementadas para Spectre v1 y los canales laterales tradicionales mitigan los exploits reportados. No hay evidencia de que afecte a las CPU AMD.

«[Esta investigación] demuestra que el PHR es vulnerable a las fugas, revela datos no disponibles a través de los PHT (resultados ordenados de ramas repetidas, ordenamiento global de todos los resultados de las ramas), expone un conjunto mucho mayor de códigos de ramificación como posibles superficies de ataque y no puede «se pueden mitigar (eliminar, ofuscar) utilizando técnicas propuestas para los PHT», dijeron los investigadores.

Fuente y redacción: thehackernews.com

Compartir