Cercetătorii în domeniul securității au identificat o nouă vulnerabilitate în unele dintre microarhitecturile procesoarelor Intel, inclusiv în seriile Alder Lake și Raptor Lake, care ar putea permite ocolirea anumitor restricții de securitate ale sistemului, permițând achiziționarea de date interproces sau accesul la date privilegiate în cazul unor atacuri bazate pe algoritmi concepuți și elaborați în mod corespunzător.
Vulnerabilitatea, denumită Indirector, exploatează punctele slabe ale predictorului de ramificație indirectă (IPB) și ale bufferului țintă de ramificație (BTB) utilizate în modelele Raptor și Alder Lake, pentru a permite atacuri de tip BTI (Branch Target Injection). Pe baza descrierii detaliate furnizate de cercetători, această vulnerabilitate pare să fie similară cu vulnerabilitatea Spectre descoperită anterior.
Cercetătorii au efectuat o cartografiere amănunțită a funcționării sistemului, ceea ce a condus la o imagine a modului în care funcționează diferitele funcții și a modului în care datele sunt indexate și etichetate în cadrul acestor componente critice. În acest proces, au fost descoperite vulnerabilități necunoscute anterior în protecțiile hardware ale Intel, inclusiv funcțiile IBPB, IBRS și STIBP. Cercetătorii au ajuns la concluzia că măsurile de securitate existente sunt insuficiente pentru a oferi protecție împotriva acestor forme destul de sofisticate de atac.
În cursul activității, au dezvoltat un instrument numit "iBranch Locator", prin intermediul căruia pot fi detectate și manipulate în mod eficient anumite zone din cadrul IBP. Acest instrument permite implementarea suportului BTI cu un grad ridicat de precizie, ocolind mecanismele de securitate în unele cazuri, în ceea ce privește traversarea între procese și privilegii. Una dintre cele mai grave constatări este că noua vulnerabilitate poate fi utilizată pentru a ocoli funcția ASLR (Address Space Layout Randomization), care este considerată o caracteristică de securitate esențială pentru sistemele de operare moderne. Prin maparea IBP și BTB, atacatorii pot fi capabili să spargă apărarea bazată pe ASLR, deschizând ușa unei game largi de amenințări la adresa securității.
Cercetătorii au subliniat și posibile metode de apărare, cum ar fi utilizarea mai agresivă a IBPB (Indirect Branch Prediction Barrier), care poate contribui la reducerea suprafeței de atac, dar în schimb, poate cauza o pierdere de performanță de până la 50 % în unele cazuri. Această metodă nu este foarte benefică pentru tipurile de sarcini care utilizează frecvent schimbarea domeniului, cum ar fi mediile bazate pe sandbox sau chiar browserele web.
Intel a răspuns de atunci la bug. Tom's Hardware a fost informat că a analizat raportul cercetătorilor și a concluzionat că mecanismele de protecție IBRS, eIBRS și BHI sunt toate eficiente împotriva vulnerabilității descrise în cercetare și că nu sunt necesare alte actualizări software sau noi orientări.
În orice caz, compania a fost informată cu privire la vulnerabilitate încă din Februarie, având astfel suficient timp la dispoziție pentru a face corecțiile necesare. Echipa Intel a notificat partenerii, astfel încât straturile de protecție împotriva vulnerabilității sunt deja în vigoare. Pentru mai multe detalii cu privire la vulnerabilitate, puteți vizita această pagină, pentru mai multe detalii cu privire la remedierea și setarea IBRS/eIBRS, o să găsiți informații aici.