Y­e­n­i­ ­S­p­e­c­t­r­e­ ­T­a­r­z­ı­ ­‘­P­a­t­h­f­i­n­d­e­r­’­ ­S­a­l­d­ı­r­ı­s­ı­ ­I­n­t­e­l­ ­C­P­U­’­y­u­,­ ­S­ı­z­ı­n­t­ı­ ­Ş­i­f­r­e­l­e­m­e­ ­A­n­a­h­t­a­r­l­a­r­ı­n­ı­ ­v­e­ ­V­e­r­i­l­e­r­i­n­i­ ­H­e­d­e­f­l­i­y­o­r­

Y­e­n­i­ ­S­p­e­c­t­r­e­ ­T­a­r­z­ı­ ­‘­P­a­t­h­f­i­n­d­e­r­’­ ­S­a­l­d­ı­r­ı­s­ı­ ­I­n­t­e­l­ ­C­P­U­’­y­u­,­ ­S­ı­z­ı­n­t­ı­ ­Ş­i­f­r­e­l­e­m­e­ ­A­n­a­h­t­a­r­l­a­r­ı­n­ı­ ­v­e­ ­V­e­r­i­l­e­r­i­n­i­ ­H­e­d­e­f­l­i­y­o­r­


08 Mayıs 2024Haber odasıVeri Şifreleme / Donanım Güvenliği

Araştırmacılar, Gelişmiş Şifreleme Standardı (AES) algoritmasına karşı anahtar kurtarma saldırısı düzenlemek için kullanılabilecek, yüksek performanslı Intel CPU’ları hedef alan iki yeni saldırı yöntemi keşfettiler.

Teknikler topluca dublajlanmıştır. Yol Bulucu California San Diego Üniversitesi, Purdue Üniversitesi, UNC Chapel Hill, Georgia Teknoloji Enstitüsü ve Google’dan bir grup akademisyen tarafından.

Makalenin baş yazarı Hosein Yavarzadeh, “Pathfinder, saldırganların dal öngörücünün temel bileşenlerini okumasına ve değiştirmesine olanak tanıyarak iki ana saldırı türünü etkinleştirir: program kontrol akışı geçmişini yeniden yapılandırmak ve yüksek çözünürlüklü Spectre saldırıları başlatmak.” kağıtThe Hacker News ile paylaşılan bir açıklamada şunları söyledi.

“Bu, libjpeg gibi kitaplıklardan gizli görüntülerin çıkarılmasını ve ara değer çıkarma yoluyla AES’ten şifreleme anahtarlarının kurtarılmasını içerir.”

Spectre, istismar edilen yan kanal saldırıları sınıfına verilen addır. şube tahmini Ve spekülatif yürütme uygulamalar arasındaki izolasyon korumalarını atlatacak şekilde bellekteki ayrıcalıklı verileri okumak için modern CPU’larda.

En son saldırı yaklaşımı, dal tahmincisindeki Yol Geçmişi Kaydı adı verilen bir özelliği hedef alıyor (PHR) – son alınan dalların kaydını tutar – dal yanlış tahminlerine neden olur ve kurban programın istenmeyen kod yollarını yürütmesine neden olur, böylece gizli verilerini istemeden açığa çıkarır.

Spesifik olarak, geçmiş yürütme verilerini sızdırmak ve sonuçta Spectre tarzı bir istismarı tetiklemek için koşullu dal tahmincisi (CBR) içindeki tahmin geçmişi tablolarının (PHT’ler) yanı sıra PHR’yi de manipüle etmeyi mümkün kılan yeni temel öğeler sunar.

Çalışmada özetlenen bir dizi gösterimde, yöntemin, yaygın olarak kullanılan libjpeg görüntü kitaplığı tarafından işlenirken gizli AES şifreleme anahtarının çıkarılmasının yanı sıra gizli görüntülerin sızdırılmasında da etkili olduğu görüldü.

Kasım 2023’teki sorumlu açıklamanın ardından Intel, danışma Geçtiğimiz ay yayınlanan Pathfinder’ın Spectre v1 saldırılarını temel aldığını ve daha önce Spectre v1 ve geleneksel yan kanallar için uygulanan hafifletici önlemlerin rapor edilen istismarları azalttığını söyledi. Orada kanıt yok AMD CPU’larını etkiliyor.

“[This research] PHR’nin sızıntıya karşı savunmasız olduğunu gösterir, PHT’ler aracılığıyla kullanılamayan verileri ortaya çıkarır (tekrarlanan dalların sıralı sonuçları, tüm dal sonuçlarının küresel sıralaması), çok daha büyük bir dallanma kodu kümesini potansiyel saldırı yüzeyleri olarak ortaya çıkarır ve hafifletilemez (temizlenmiş, Araştırmacılar, “PHT’ler için önerilen teknikleri kullanarak karışık hale getirdik” dedi.



siber-2

Popular Articles

Latest Articles