Descubrimiento de una Nueva Amenaza
Investigadores de seguridad han descubierto una vulnerabilidad crítica en las CPUs modernas de Intel, incluyendo los modelos Raptor Lake y Alder Lake. Esta vulnerabilidad, denominada “Indirector”, aprovecha deficiencias en los componentes de hardware Indirect Branch Predictor (IBP) y Branch Target Buffer (BTB) para filtrar información sensible de los procesadores.
Detalles Técnicos de la Vulnerabilidad
El equipo de investigación, compuesto por Luyi Li, Hosein Yavarzadeh y Dean Tullsen, ha revelado que el IBP es un componente esencial en las CPUs modernas, encargado de predecir las direcciones objetivo de las ramas indirectas. Estas ramas, cuyo destino se calcula en tiempo de ejecución, son difíciles de predecir con precisión. El IBP utiliza una combinación de historial global y dirección de la rama para realizar estas predicciones.
Mecanismo de Ataque
La vulnerabilidad explota las debilidades del IBP para llevar a cabo ataques de inyección de destino de rama (BTI), también conocidos como Spectre v2 (CVE-2017-5715). Estos ataques permiten la divulgación no autorizada de información a un atacante con acceso local mediante un canal lateral. Los investigadores han desarrollado una herramienta personalizada llamada iBranch Locator para localizar cualquier rama indirecta y realizar inyecciones precisas en el IBP y BTB, lo que permite la ejecución especulativa.
Respuesta y Mitigaciones de Intel
Intel fue informada de estos hallazgos en febrero de 2024 y desde entonces ha notificado a otros proveedores de hardware y software afectados. Como mitigaciones, se recomienda el uso más agresivo de la Barrera del Predictor de Ramas Indirectas (IBPB) y el endurecimiento del diseño de la Unidad de Predicción de Ramas (BPU) mediante la incorporación de etiquetas más complejas, cifrado y aleatorización.
Ataques Especulativos en CPUs Arm
En paralelo, se ha descubierto que las CPUs Arm también son vulnerables a un ataque de ejecución especulativa conocido como TIKTAG, que apunta a la Extensión de Etiquetado de Memoria (MTE) para filtrar datos con una tasa de éxito superior al 95% en menos de cuatro segundos. Este estudio, realizado por Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim y Byoungyoung Lee, identifica nuevos gadgets de TikTag capaces de filtrar las etiquetas MTE de direcciones de memoria arbitrarias a través de la ejecución especulativa.
En respuesta, Arm ha declarado que “MTE puede proporcionar un conjunto limitado de defensas deterministas de primera línea y un conjunto más amplio de defensas probabilísticas de primera línea contra clases específicas de exploits.” Sin embargo, las propiedades probabilísticas no están diseñadas para ser una solución completa contra un adversario interactivo capaz de forzar, filtrar o crear etiquetas de dirección arbitrarias.
Conclusión
Estos descubrimientos resaltan la importancia continua de la investigación en seguridad de hardware y la necesidad de actualizar constantemente las medidas de mitigación para proteger la información sensible de los usuarios. La colaboración entre investigadores y fabricantes es crucial para enfrentar y neutralizar estas amenazas emergentes en el ámbito de la ciberseguridad.




