Yeni Intel CPU Güvenlik Açığı 'Indirector' Hassas Verileri Açığa Çıkarıyor
Raptor Lake ve Alder Lake dahil olmak üzere Intel'in modern CPU'ları, işlemcilerden hassas bilgileri sızdırmak için kullanılabilecek yeni bir yan kanal saldırısına karşı savunmasız bulundu.
Güvenlik araştırmacıları Luyi Li, Hosein Yavarzadeh ve Dean Tullsen tarafından Indirector kod adı verilen saldırı, mevcut savunmaları atlamak ve CPU'ların güvenliğini tehlikeye atmak için Dolaylı Şube Tahmincisi (IBP) ve Şube Hedef Tamponu'nda (BTB) tanımlanan eksikliklerden yararlanıyor.
Araştırmacılar, "Dolaylı Dal Tahmincisi (IBP), modern CPU'larda dolaylı dalların hedef adreslerini tahmin eden bir donanım bileşenidir" dedi.
"Dolaylı dallar, hedef adresi çalışma zamanında hesaplanan ve doğru bir şekilde tahmin edilmelerini zorlaştıran kontrol akışı talimatlarıdır. IBP, dolaylı şubelerin hedef adresini tahmin etmek için küresel geçmiş ve şube adresinin bir kombinasyonunu kullanır."
Buradaki fikir, özünde, bir işlemcinin dolaylı dal tahmincisini hedef alan ve bilgilerin bir yan kanal aracılığıyla yerel kullanıcı erişimine sahip bir saldırgana yetkisiz olarak ifşa edilmesine neden olan hassas Şube Hedef Enjeksiyonu (BTI) saldırıları (diğer adıyla Spectre v2 (CVE-2017-5715)) başlatmak için IBP'deki güvenlik açıklarını belirlemektir.
Bu, herhangi bir dolaylı dalı bulmak için kullanılan iBranch Locator adlı özel bir araç aracılığıyla gerçekleştirilir ve ardından spekülatif yürütme gerçekleştirmek için hassas hedefli IBP ve BTP enjeksiyonları gerçekleştirilir.
Makalenin baş yazarlarından biri olan Yavarzadeh, verdiği demeçte, "Pathfinder, bir dalın alınıp alınmayacağını tahmin eden Koşullu Dal Tahmincisini hedef alırken, bu araştırma hedef tahmincilere saldırıyor" dedi ve ekledi: "Yönlendirici saldırıları, potansiyel senaryoları açısından çok daha şiddetli."
Yavarzadeh, modern CPU'lardaki şube talimatlarının hedef adreslerini tahmin etmekten sorumlu olan IBP ve BTB'nin tersine mühendislerinin, bir kurban programının kontrol akışını ele geçirebilecek son derece yüksek çözünürlüklü şube hedef enjeksiyon saldırıları oluşturmak amacıyla rastgele konumlara atlamasına ve sırları sızdırmasına neden olduğunu söyledi.
Şubat 2024'te bulgulardan haberdar olan Intel, o zamandan beri etkilenen diğer donanım/yazılım satıcılarını sorun hakkında bilgilendirdi.
Şirket sözcüsü yayına verdiği demeçte, "Intel, akademik araştırmacılar tarafından sunulan raporu gözden geçirdi ve IBRS, eIBRS ve BHI gibi sorunlar için sağlanan önceki azaltma kılavuzunun bu yeni araştırmaya karşı etkili olduğunu ve yeni bir azaltma veya rehberlik gerekmediğini belirledi" dedi.
Karşı önlemler olarak, Dolaylı Dal Tahmin Engeli'nin (IBPB) daha agresif bir şekilde kullanılması ve daha karmaşık etiketler, şifreleme ve rastgeleleştirme ekleyerek Dal Tahmin Birimi (BPU) tasarımının sağlamlaştırılması önerilir.
Araştırma, Arm CPU'ların, dört saniyeden daha kısa sürede %95'in üzerinde başarı oranıyla veri sızdırmak için Bellek Etiketleme Uzantısını (MTE) hedefleyen TIKTAG adlı spekülatif bir yürütme saldırısına duyarlı olduğu tespit edildi.
Araştırmacılar Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim ve Byoungyoung Lee, çalışmanın "MTE etiketlerini rastgele bellek adreslerinden spekülatif yürütme yoluyla sızdırabilen yeni TikTag gadget'larını tanımladığını" söyledi.
"TikTag gadget'ları ile saldırganlar, MTE'nin olasılıksal savunmasını atlayarak saldırı başarı oranını %100'e yakın artırabilir."
Açıklamaya yanıt olarak Arm, "MTE, belirli istismar sınıflarına karşı sınırlı bir dizi deterministik ilk hat savunması ve daha geniş bir olasılıksal ilk hat savunması seti sağlayabilir" dedi.
"Bununla birlikte, olasılıksal özellikler, kaba kuvvet uygulayabilen, sızdırabilen veya keyfi Adres Etiketleri oluşturabilen etkileşimli bir düşmana karşı tam bir çözüm olacak şekilde tasarlanmamıştır."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı