Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Ataque a CPU de Intel filtra claves de cifrado y datos

Ataque a CPU de Intel filtra claves de cifrado y datos

por Dragora

Los investigadores han descubierto dos nuevos métodos de ataque dirigidos a las CPU Intel de alto rendimiento que podrían explotarse para organizar un ataque de recuperación de claves contra el algoritmo Advanced Encryption Standard (AES).

Las técnicas han sido denominadas colectivamente Pathfinder por un grupo de académicos de la Universidad de California en San Diego, la Universidad de Purdue, UNC Chapel Hill, el Instituto de Tecnología de Georgia y Google.

«Pathfinder permite a los atacantes leer y manipular componentes clave del predictor de ramas, lo que permite dos tipos principales de ataques: reconstruir el historial de flujo de control del programa y lanzar ataques Spectre de alta resolución», dijo Hosein Yavarzadeh, autor principal del artículo, en un comunicado compartido con The Hacker News.

«Esto incluye la extracción de imágenes secretas de bibliotecas como libjpeg y la recuperación de claves de cifrado de AES a través de la extracción de valores intermedios».

Spectre es el nombre dado a una clase de ataques de canal lateral que explotan la predicción de bifurcaciones y la ejecución especulativa en las CPU modernas para leer datos privilegiados en la memoria de una manera que elude las protecciones de aislamiento entre aplicaciones.

El último enfoque de ataque se dirige a una característica en el predictor de bifurcaciones llamada Registro de historial de rutas (PHR), que mantiene un registro de las últimas bifurcaciones tomadas, para inducir predicciones erróneas de bifurcaciones y hacer que un programa víctima ejecute rutas de código no deseadas, exponiendo así inadvertidamente sus datos confidenciales.

En concreto, introduce nuevas primitivas que permiten manipular PHR, así como las tablas de historial de predicción (PHT) dentro del predictor de rama condicional (CBR) para filtrar datos históricos de ejecución y, en última instancia, desencadenar un exploit de estilo Spectre.

Claves de cifrado

En un conjunto de demostraciones descritas en el estudio, se ha encontrado que el método es eficaz para extraer la clave secreta de cifrado AES, así como para filtrar imágenes secretas durante el procesamiento por parte de la biblioteca de imágenes libjpeg ampliamente utilizada.

Tras la divulgación responsable en noviembre de 2023, Intel, en un aviso publicado el mes pasado, dijo que Pathfinder se basa en los ataques de Spectre v1 y que las mitigaciones implementadas anteriormente para Spectre v1 y los canales laterales tradicionales mitigan los exploits informados. No hay evidencia de que afecte a las CPU de AMD.

«[Esta investigación] demuestra que el PHR es vulnerable a las fugas, revela datos que no están disponibles a través de los PHT (resultados ordenados de ramas repetidas, orden global de todos los resultados de ramas), expone un conjunto mucho mayor de código de ramificación como superficies de ataque potenciales y no se puede mitigar (borrar, ofuscar) utilizando técnicas propuestas para los PHT», dijeron los investigadores.

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!