Необычайная точность получения информации делает проблему одной из самых серьёзных за долгие годы.
Международная команда учёных, возглавляемая специалистами из Калифорнийского университета в Сан-Диего, выявила новый тип атаки, направленный на компонент предсказания условных переходов на микроархитектурном уровне. Открытия, которые могут затронуть миллиарды устройств, будут представлены на конференции Для просмотра ссылки Войдиили Зарегистрируйся которая пройдёт с 27 апреля по 1 мая этого года.
Исследование под названием «Pathfinder» Для просмотра ссылки Войдиили Зарегистрируйся уязвимости в так называемом регистре истории путей (Path History Register), который фиксирует порядок и адреса условных переходов. Это первая атака, целенаправленно использующая эту функцию для получения информации с необычайной точностью.
Современные процессоры используют механизм предсказания условных переходов для оптимизации выполнения программ. Однако новое исследование показало, что записи в регистре истории путей позволяют не только отследить последние переходы, но и восстановить значительно более длинную историю последовательностей переходов.
Хосеин Яварзаде, аспирант кафедры компьютерных наук в Калифорнийском университете в Сан-Диего и ведущий автор работы, сообщил: «Мы смогли зафиксировать последовательности из десятков тысяч переходов в точном порядке, использовав этот метод для утечки секретных изображений в процессе их обработки с помощью популярной библиотеки libjpeg».
Профессор Дин Тулсен из того же университета добавил: «Также мы разработали метод атаки, похожий на атаки Spectre, который позволяет вызывать сложные модели неправильных предсказаний в коде жертвы, приводя к непреднамеренному выполнению нежелательных операций».
Кроме того, исследователи продемонстрировали атаку, в которой они заставляли алгоритм шифрования преждевременно прекращать работу, что приводило к раскрытию зашифрованных данных на ранних этапах их обработки. Это позволило им извлечь секретный ключ шифрования AES.
Казем Тарам, доцент компьютерных наук из Пердьюского университета, отметил: «Pathfinder может раскрывать результаты почти любого условного перехода в любой программе, что делает его самой точной и мощной атакой на микроархитектурном уровне из всех, что мы видели до сих пор».
В ответ на публикацию результатов исследования компании Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся опубликовали соответствующие бюллетени безопасности, в которых, впрочем, сказано, что для обеспечения безопасности своих устройств достаточно применить ранее вышедшие исправления, направленные на противодействие уязвимости Spectre v1.
Международная команда учёных, возглавляемая специалистами из Калифорнийского университета в Сан-Диего, выявила новый тип атаки, направленный на компонент предсказания условных переходов на микроархитектурном уровне. Открытия, которые могут затронуть миллиарды устройств, будут представлены на конференции Для просмотра ссылки Войди
Исследование под названием «Pathfinder» Для просмотра ссылки Войди
Современные процессоры используют механизм предсказания условных переходов для оптимизации выполнения программ. Однако новое исследование показало, что записи в регистре истории путей позволяют не только отследить последние переходы, но и восстановить значительно более длинную историю последовательностей переходов.
Хосеин Яварзаде, аспирант кафедры компьютерных наук в Калифорнийском университете в Сан-Диего и ведущий автор работы, сообщил: «Мы смогли зафиксировать последовательности из десятков тысяч переходов в точном порядке, использовав этот метод для утечки секретных изображений в процессе их обработки с помощью популярной библиотеки libjpeg».
Профессор Дин Тулсен из того же университета добавил: «Также мы разработали метод атаки, похожий на атаки Spectre, который позволяет вызывать сложные модели неправильных предсказаний в коде жертвы, приводя к непреднамеренному выполнению нежелательных операций».
Кроме того, исследователи продемонстрировали атаку, в которой они заставляли алгоритм шифрования преждевременно прекращать работу, что приводило к раскрытию зашифрованных данных на ранних этапах их обработки. Это позволило им извлечь секретный ключ шифрования AES.
Казем Тарам, доцент компьютерных наук из Пердьюского университета, отметил: «Pathfinder может раскрывать результаты почти любого условного перехода в любой программе, что делает его самой точной и мощной атакой на микроархитектурном уровне из всех, что мы видели до сих пор».
В ответ на публикацию результатов исследования компании Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru