Indirector: новый вектор атаки затрагивает современные процессоры Intel

Indirector: новый вектор атаки затрагивает современные процессоры Intel

Indirector: новый вектор атаки затрагивает современные процессоры Intel

Современные процессоры Intel — например, 12 и 13 поколение Raptor Lake и Alder Lake — уязвимы для нового вектора инъекции целевой линии (branch target injection), получившего название «Indirector». В случае его эксплуатации злоумышленники могут слить конфиденциальные данные из CPU.

Indirector использует уязвимости в двух аппаратных компонентах современных процессоров — Indirect Branch Predictor (IBP) и Branch Target Buffer (BTB). Такой подход позволяет управлять спекулятивным выполнением для извлечения данных.

На Indirector указали специалисты Калифорнийского университета в Сан-Диего. Они же обещают представить все подробности атаки на предстоящем мероприятии USENIX Security Symposium, запланированном на август 2024 года.

Indirect Branch Predictor предназначена для прогнозирования целевых адресов косвенных линий, для чего используется информация о прошлых выполнениях. Branch Target Buffer, в свою очередь, прогнозирует целевые адреса прямых линий через структуру кеша.

 

Как выяснили исследователи, эти две аппаратные возможности содержат бреши в механизмах индексации, тегирования и совместного использования записей. Поскольку они построены на предсказуемой структуре, допускаются целевые и высокоточные манипуляции.

Отталкиваясь от этих вводных, Indirector проводит атаку с помощью трёх основных подходов:

  • iBranch Locator — специально подготовленный инструмент, который может идентифицировать индексы и теги целевых линий и точно определить IBP-записи для конкретных линий.
  • Инъекция IBP/BTB. Осуществляет внедрения в структуры прогнозирования для спекулятивного выполнения кода.
  • Обход ASLR. Прерывает рандомизацию размещения адресного пространства (Address Space Layout Randomization, ASLR) с помощью точного определения местоположения косвенных линий и их целей. Этот подход упрощает прогнозирование и управление потоком контроля защищённых процессов.

Известно, что Indirector (PDF) работает против процессоров семейств Raptor Lake и Alder Lake. На GitHub эксперты разместили код демонстрационного эксплойта.

Умные колонки могут стать инструментом слежки после взлома

Умные колонки теоретически могут использоваться злоумышленниками для слежки, но только в том случае, если им удалось получить доступ к устройству, к которому колонка подключена, или к учётной записи пользователя. При этом сам факт взлома может быть неочевиден и не всегда легко обнаруживается.

Эксперт Kaspersky ICS CERT Владимир Дащенко в комментарии для РИА Новости допустил возможность использования умных колонок для слежки за пользователями.

Наибольший риск, по его словам, связан с компрометацией смартфона. Злоумышленник может получить к нему доступ через вредоносное приложение, фишинговую атаку или даже физически — например, в случае кражи устройства.

В такой ситуации под угрозой оказываются не только умные колонки, но и другие элементы «умного дома», включая датчики, замки и видеокамеры.

Сложность подобных инцидентов в том, что их бывает трудно выявить. Как отметил Владимир Дащенко, о взломе могут свидетельствовать лишь косвенные признаки: самопроизвольная активация голосового помощника, выполнение команд, которых пользователь не отдавал, а также появление в истории аккаунта неизвестных устройств или действий.

Самый простой способ временно снизить риск — отключить устройство от сети или интернета. После этого стоит сменить пароли и установить обновления программного обеспечения. Кроме того, важно соблюдать базовые правила цифровой гигиены: использовать сложные пароли, включать многофакторную аутентификацию и не произносить рядом с устройствами конфиденциальную информацию, например номера платёжных карт. В Роскачестве также рекомендуют отключать встроенный микрофон, если такая возможность предусмотрена.

При этом, по мнению Владимира Дащенко, вероятность взлома умных колонок остаётся невысокой. Подобные случаи, если и встречаются на практике, происходят крайне редко.

RSS: Новости на портале Anti-Malware.ru