Intel-Prozessoren von neuem CPU-Angriff bedroht

INtel Core i9
Übersetzen von : Intel-processorer truet af ny CPU-angreb
Forscher der University of California decken eine Sicherheitslücke in modernen Intel-Prozessoren auf. Der „Indirector“-Angriff kann es Angreifern ermöglichen, sensible Daten von betroffenen Systemen zu stehlen.

Forscher der University of California in San Diego haben eine Sicherheitslücke in modernen Intel-Prozessoren entdeckt, die Datendiebstahl von betroffenen Systemen ermöglichen könnte. Der als Branch Target Injection (BTI) oder „Indirector“ bezeichnete Angriff nutzt Schwachstellen in zwei wichtigen CPU-Komponenten aus: dem Indirect Branch Predictor (IBP) und dem Branch Target Buffer (BTB). IBP und BTB sollen die Prozessorleistung verbessern, indem sie die nächste Anweisung vorhersagen, die ein Programm ausführen wird.

BTB überwacht kürzlich ausgeführte Zieladressen für Verzweigungsanweisungen und sagt zukünftige Verzweigungsereignisse zusammen mit ihren Zielen voraus; und IBP ist darauf ausgelegt, die Zieladressen indirekter Verzweigungsanweisungen vorherzusagen. Der „Indirector“-Angriff nutzt Fehler in der Art und Weise, wie diese Komponenten mit Daten umgehen, und in ihrer vorhersehbaren Struktur aus. Es verwendet einen dreigleisigen Ansatz, der mit der Verwendung des iBranch Locator beginnt.

Dieses spezielle Tool verwendet Umsatztechniken, um den genauen Standort (Index und Tag) anfälliger Zweige innerhalb des IBP zu identifizieren. Angreifer können dies nutzen, um die spezifischen Datensätze, die diesen Zweigen zugeordnet sind, gezielt zu manipulieren. Sobald die anfälligen Zweige identifiziert sind, schleust der Angriff bösartigen Code in die Vorhersagestrukturen der CPU ein, wodurch nicht autorisierter Code vorübergehend ausgeführt werden kann und möglicherweise vertrauliche Daten offengelegt werden.

Schließlich unterbricht die „Indirector“-Address-Space-Layout-Randomisierung (ASLR) die Sicherheitsmaßnahme, indem sie die genauen Speicheradressen der Zielzweige und deren beabsichtigte Ziele berechnet. Mit diesem Wissen können Angreifer den Programmablauf leichter vorhersagen und manipulieren, was möglicherweise zu Datenlecks führt. Dieser Angriff kann auf Intels Core-Prozessoren der 12. und 13. Generation mit den Codenamen Raptor Lake und Alder Lake abzielen.

Der Umgang mit dem „Indirector“-Angriff erfordert einen heiklen Balanceakt. Die Forscher schlagen zwei Hauptstrategien vor: einen aggressiveren Einsatz der Indirect Branch Predictor Barrier (IBPB) und eine Verbesserung des Designs der Branch Prediction Unit (BPU) mit komplexeren Tags, Verschlüsselung und Randomisierung. Die Aktivierung von IBPB führt jedoch zu erheblichen Leistungseinbußen und kann die Verarbeitungsgeschwindigkeit möglicherweise um 50 % verringern.

Die Forscher Hosein Yavarzadeh, Luyi Li und Dean Tullsen informierten Intel im Februar 2024 über die Schwachstelle, und das Unternehmen hat Hardware- und Softwareanbieter benachrichtigt. Die Forscher haben ein technisches Papier [pdf] veröffentlicht, in dem der „Indirector“-Angriff, seine Methoden und mögliche Abhilfemaßnahmen detailliert beschrieben werden. Darüber hinaus stehen auf GitHub Proof-of-Concept-Code und Tools für Branch-Injection-Angriffe zur weiteren Recherche und Analyse durch die Sicherheits-Community zur Verfügung .

Das Forschungsteam wird seine vollständigen Ergebnisse auf dem bevorstehenden USENIX-Sicherheitssymposium im August 2024 vorstellen. Die Nachricht folgt auf die Offenlegung einer weiteren Prozessorschwachstelle. Kürzlich wurde festgestellt, dass ARM-Prozessoren anfällig für einen spekulativen Ausführungsangriff namens „TIKTAG“ sind. Dieser Angriff nutzt die Memory Tagging Extension (MTE) aus und kann mit hoher Erfolgsquote Daten preisgeben.

Our Partners