"Indirector" es la última vulnerabilidad del Branch Predictor de Intel, pero ya hay parche
Investigadores de la Universidad de California en San Diego han desvelado una importante vulnerabilidad de seguridad que afecta a los procesadores Intel Raptor Lake y Alder Lake. El fallo recién descubierto, apodado "Indirector", expone debilidades en el Indirect Branch Predictor (IBP) y en el Branch Target Buffer (BTB), permitiendo potencialmente a los atacantes ejecutar ataques precisos de Branch Target Injection (BTI). El estudio publicado ofrece una visión detallada de las intrincadas estructuras del IBP y el BTB en los procesadores Intel recientes, mostrando ataques del estilo de Spectre. Por primera vez, los investigadores han trazado el tamaño, la estructura y las funciones precisas que rigen el hash de índices y etiquetas en estos componentes críticos. Especialmente preocupante es el descubrimiento de brechas desconocidas hasta ahora en las defensas de hardware de Intel, como IBPB, IBRS y STIBP. Estos hallazgos sugieren que incluso las medidas de seguridad más recientes pueden ser insuficientes para proteger contra ataques sofisticados.
El equipo de investigación desarrolló una herramienta llamada "iBranch Locator", que puede identificar y manipular eficazmente ramas específicas dentro del IBP. Esta herramienta permite realizar ataques BTI muy precisos, que pueden comprometer la seguridad en diversos escenarios, incluidos los entornos multiproceso y multiprivilegio. Una de las implicaciones más alarmantes de esta vulnerabilidad es su capacidad para eludir la aleatorización del diseño del espacio de direcciones (ASLR), una característica de seguridad crucial en los sistemas operativos modernos. Al explotar el IBP y el BTB, los atacantes podrían romper las protecciones ASLR, exponiendo los sistemas a una amplia gama de amenazas de seguridad. Los expertos recomiendan varias estrategias de mitigación, incluido un uso más agresivo de la función IBPB (Indirect Branch Prediction Barrier) de Intel. Sin embargo, el impacto en el rendimiento de esta solución -hasta un 50% en algunos casos- la hace poco práctica para transiciones de dominio frecuentes, como las que se producen en navegadores y sandboxes. En una declaración para Tom's Hardware, Intel señaló lo siguiente: "Intel revisó el informe presentado por los investigadores académicos y determinó que las directrices de mitigación anteriores proporcionadas para problemas como IBRS, eIBRS y BHI son eficaces contra esta nueva investigación y no se requieren nuevas mitigaciones o directrices."
La empresa recibió la notificación en febrero y tuvo margen para solucionarlo. Intel también notificó a sus proveedores de sistemas, por lo que las capas de seguridad que protegen contra esto están en su lugar. Aquí está la mitigación BHI, y aquí está la mitigación IBRS/eIBRS.
Comments