Los procesadores Intel Raptor Lake y Alder Lake sin protección son vulnerables a un nuevo ataque de canal lateral llamado “Indirector”, que puede robar datos sensibles del CPU. Indirector está relacionado con las vulnerabilidades Spectre, que causaron revuelo en 2018. El nuevo estudio presenta por primera vez un diagrama detallado de dos componentes clave en los procesadores Intel que permiten la ejecución especulativa. Intel informó a Tom’s Hardware que estas vulnerabilidades están cubiertas por sus recomendaciones de mitigación existentes.
Investigadores de la Universidad de California en San Diego descubrieron esta debilidad. El ataque es una Inyección de Objetivo de Rama (BTI) de alta precisión, similar a “Spectre-V2”. Indirector se enfoca en el Predictor de Rama Indirecta (IBP) y el Búfer de Objetivo de Rama (BTB), hardware presente en los nuevos procesadores Intel de gama alta.
Las vulnerabilidades tipo Spectre son peligrosas porque permiten acceso no detectado a información dentro del CPU. Estos ataques explotan la predicción de ramas, una operación que intenta adivinar el resultado de estructuras if-then. Si se realiza de manera ineficiente, puede dejar rastros de datos sensibles como claves de cifrado o contraseñas.
Indirector aprovecha las fallas en el IBP y BTB. El estudio de UCSD revela por primera vez detalles sobre estos componentes, incluyendo su tamaño, estructura y cómo sus ineficiencias permiten el acceso a datos sensibles.
Intel fue informado de la vulnerabilidad en febrero. La empresa afirma que las medidas de mitigación existentes son efectivas contra esta nueva amenaza y no se requieren nuevas acciones.
Los autores recomiendan dos estrategias para mitigar los ataques: un uso más agresivo de la Barrera del Predictor de Rama Indirecta (IBPB) y mejorar la aleatorización y cifrado del BTB. Estas soluciones no son perfectas, especialmente porque el IBPB está limitado en el kernel de Linux debido a su impacto en el rendimiento. Según el estudio, Intel ya ha incorporado parte de estas correcciones en diseños de CPU más recientes.
Los interesados pueden leer el artículo técnico completo y acceder al repositorio de GitHub con herramientas para estudiar la vulnerabilidad y ejemplos de ataques.