Los investigadores han descubierto dos novedosos métodos de ataque dirigidos a las CPU Intel de alto rendimiento, los cuales podrían ser utilizados para llevar a cabo ataques de recuperación de claves contra el algoritmo AES (Estándar de cifrado avanzado).
Estas técnicas han sido denominadas colectivamente como “Pathfinder” por un grupo de académicos de la Universidad de California en San Diego, la Universidad Purdue, la UNC Chapel Hill, el Instituto de Tecnología de Georgia y Google.
Hosein Yavarzadeh, autor principal del artículo compartido con The Hacker News, explicó: “Pathfinder permite a los atacantes leer y manipular componentes clave del predictor de ramas, lo que posibilita dos tipos principales de ataques: reconstruir el historial de flujo de control del programa y lanzar ataques Spectre de alta resolución”.
Spectre es el nombre dado a una clase de ataques de canal lateral que explotan la predicción de bifurcaciones y la ejecución especulativa en las CPU modernas para leer datos privilegiados en la memoria de una manera que evita las protecciones de aislamiento entre aplicaciones.
El último método de ataque apunta a una característica en el predictor de bifurcaciones llamada Path History Register (PHR), que mantiene un registro de las últimas bifurcaciones tomadas, para inducir predicciones erróneas de bifurcaciones y hacer que un programa víctima ejecute rutas de código no deseadas, exponiendo así inadvertidamente su información confidencial.
Este enfoque introduce nuevas primitivas que permiten manipular el PHR, así como las tablas de historial de predicción (PHT) dentro del predictor de rama condicional (CBR), para filtrar datos históricos de ejecución y, en última instancia, desencadenar un exploit estilo Spectre.
En una serie de demostraciones descritas en el estudio, se ha demostrado que el método es eficaz para extraer la clave secreta de cifrado AES, así como para filtrar imágenes secretas durante el procesamiento mediante la biblioteca de imágenes libjpeg, ampliamente utilizada.
Tras una divulgación responsable en noviembre de 2023, Intel, en un aviso publicado el mes pasado, declaró que Pathfinder se basa en los ataques de Spectre v1 y que las mitigaciones previamente implementadas para Spectre v1 y los canales laterales tradicionales mitigan los exploits reportados. No hay evidencia de que afecte a las CPU AMD.
Los investigadores comentaron: “[Esta investigación] demuestra que el PHR es vulnerable a las fugas, revela datos no disponibles a través de los PHT (resultados ordenados de ramas repetidas, ordenamiento global de todos los resultados de las ramas), expone un conjunto mucho mayor de códigos de ramificación como posibles superficies de ataque y no puede ser mitigado (eliminado, ofuscado) utilizando técnicas propuestas para los PHT”.
FUENTE: The Hacker News, BleepingComputer.