Ataque a CPU de Intel filtra claves de cifrado y datos
Un grupo de investigadores ha encontrado dos formas nuevas de atacar las CPUs Intel de alto rendimiento que podrían ser utilizadas para llevar a cabo un ataque contra el algoritmo Advanced Encryption Standard (AES) con el fin de recuperar claves encriptadas.
Estas técnicas, llamadas colectivamente Pathfinder, fueron identificadas por académicos de varias instituciones como la Universidad de California en San Diego, la Universidad de Purdue, UNC Chapel Hill, el Instituto de Tecnología de Georgia y Google.
Según Hosein Yavarzadeh, el autor principal del estudio, Pathfinder permite a los atacantes leer y modificar partes importantes del predictor de ramas, lo que posibilita dos tipos principales de ataques: reconstruir el historial de flujo de control de un programa y llevar a cabo ataques de alta resolución tipo Spectre.
El ataque Spectre es una forma de ataque de canal lateral que aprovecha la predicción de bifurcaciones y la ejecución especulativa en las CPUs modernas para acceder a datos privilegiados en la memoria de una manera que evade las protecciones de seguridad entre aplicaciones.
Este nuevo enfoque de ataque se centra en una característica específica del predictor de bifurcaciones llamada Registro de historial de rutas (PHR), que registra las últimas bifurcaciones tomadas. Al manipular el PHR y las tablas de historial de predicción (PHT) dentro del predictor de rama condicional (CBR), se pueden filtrar datos históricos de ejecución y, en última instancia, explotar vulnerabilidades al estilo Spectre.