Новости компьютерной безопасности:

  Latest News

Intel CPU Vulnerability: Indirector Injection Attack Leads to Sensitive Data Leak

С сайта: Vulnerability(cybersecuritynews.com)

Intel CPU Vulnerability: Indirector Injection Attack Leads to Sensitive Data Leak

Author: Guru Baran

Researchers from the University of California have unveiled a novel high-precision Branch Target Injection (BTI) attack, dubbed “Indirector,” that exploits vulnerabilities in the Indirect Branch Predictor (IBP) and the Branch Target Buffer (BTB) of high-end Intel CPUs, specifically the Raptor Lake and Alder Lake generations.

Security researchers Luyi Li, Hosein Yavarzadeh, and Dean Tullsen named the attack Indirector. This attack exploits weaknesses in the Indirect Branch Predictor (IBP) and the Branch Target Buffer (BTB) to circumvent current defenses and jeopardize CPU security.

Unveiling the Indirect Branch Predictor (IBP)
The Indirect Branch Predictor (IBP) is a critical hardware component in modern CPUs designed to predict the target addresses of indirect branches, which are control flow instructions whose target address is computed at runtime.

This makes them particularly challenging to predict accurately. The IBP uses a combination of global history and branch address to make these predictions.

cyber security newsStructure of the IBP in modern Intel CPUs
Researchers found that IBP in modern Intel CPUs has a structure with three tables. Each table is a 2-way set associative and is indexed with different global history lengths.

These tables use a hash function to compute the index and tag based on the global history and the branch instruction address.

The exact index and tag hashing functions, crucial for launching precise BTI attacks, were identified, allowing attackers to manipulate the prediction of indirect branches and redirect the program’s control flow to a malicious target address.

High-Precision Branch Target Injection Attacks
The Indirect attack leverages a custom tool called iBranch Locator, which efficiently locates any indirect branch within the IBP without prior history information.

This tool divides the locating process into two steps: identifying the IBP set where the victim’s indirect branch is located and searching for tag aliasing.

Using this tool, two types of high-precision injection attacks can be mounted:

  • IBP Injection Attack : The attacker locates victim entries using iBranch Locator and injects an arbitrary target address into the IBP.
  • BTB Injection Attack : The attacker evicts the victim from the IBP and injects malicious targets into the victim’s BTB entry, misleading it via BTB prediction.

To mitigate the risks posed by Indirector attacks, the researchers recommend the following countermeasures:

  • Aggressive Use of IBPB : The Indirect Branch Predictor Barrier (IBPB) should be used more aggressively. Currently, Linux activates IBPB during context switches between different users, but its use is limited due to significant performance overheads.
  • Secure BPU Design : Intel has integrated new fields such as Core-ID and Privilege Level into their recent IBP design to prevent aliasing between indirect branches from different SMT cores and privilege levels. However, more complex tags should be considered for future designs to provide finer-grained isolation across security domains.

Intel was informed of these findings in February 2024 and has since communicated the issues to other affected hardware and software vendors. The full details of the Indirector attack will be presented at the upcoming USENIX Security Symposium in August 2024.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Intel CPU Vulnerability: Indirector Injection Attack Leads to Sensitive Data Leak
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.