Ataque a CPU de Intel filtra claves de cifrado y datos




Un grupo de investigadores ha encontrado dos formas nuevas de atacar las CPUs Intel de alto rendimiento que podrían ser utilizadas para llevar a cabo un ataque contra el algoritmo Advanced Encryption Standard (AES) con el fin de recuperar claves encriptadas.
Estas técnicas, llamadas colectivamente Pathfinder, fueron identificadas por académicos de varias instituciones como la Universidad de California en San Diego, la Universidad de Purdue, UNC Chapel Hill, el Instituto de Tecnología de Georgia y Google.
Según Hosein Yavarzadeh, el autor principal del estudio, Pathfinder permite a los atacantes leer y modificar partes importantes del predictor de ramas, lo que posibilita dos tipos principales de ataques: reconstruir el historial de flujo de control de un programa y llevar a cabo ataques de alta resolución tipo Spectre.
El ataque Spectre es una forma de ataque de canal lateral que aprovecha la predicción de bifurcaciones y la ejecución especulativa en las CPUs modernas para acceder a datos privilegiados en la memoria de una manera que evade las protecciones de seguridad entre aplicaciones.
Este nuevo enfoque de ataque se centra en una característica específica del predictor de bifurcaciones llamada Registro de historial de rutas (PHR), que registra las últimas bifurcaciones tomadas. Al manipular el PHR y las tablas de historial de predicción (PHT) dentro del predictor de rama condicional (CBR), se pueden filtrar datos históricos de ejecución y, en última instancia, explotar vulnerabilidades al estilo Spectre.



Demostraciones de la efectividad del método Pathfinder

En una serie de pruebas descritas en el estudio, se ha demostrado que el método Pathfinder es capaz de extraer la clave secreta de cifrado AES, así como filtrar imágenes confidenciales durante el procesamiento realizado por la biblioteca de imágenes libjpeg, ampliamente utilizada.Después de una divulgación responsable en noviembre de 2023, Intel publicó un aviso el mes pasado indicando que Pathfinder se basa en los ataques Spectre v1 y que las mitigaciones implementadas anteriormente para Spectre v1 y los canales laterales tradicionales también mitigan los exploits reportados. Además, no hay evidencia de que este método afecte a las CPUs de AMD.

Vulnerabilidades del Registro de historial de rutas (PHR)

Los investigadores señalan que el PHR es vulnerable a fugas de información, revelando datos que no están disponibles a través de las tablas de historial de predicción (PHT), como resultados ordenados de ramas repetidas y el orden global de todos los resultados de ramas. Esto expone una superficie de ataque potencial mucho mayor, ya que un conjunto mucho más amplio de código de ramificación puede ser explotado. Además, las técnicas propuestas para mitigar las vulnerabilidades en las PHT, como borrado u ofuscación, no son efectivas para proteger el PHR.