Các nhà nghiên cứu đã phát hiện ra hai hình thức tấn công mới nhắm vào bộ dự đoán phân nhánh có điều kiện (conditional branch predictor) trong các dòng CPU cao cấp của Intel. Chúng có khả năng ảnh hưởng đến hàng tỷ CPU đang được sử dụng hiện nay.
Nhóm nghiên cứu đến từ nhiều trường đại học và công ty công nghệ và được dẫn đầu bởi các nhà khoa học máy tính tại Đại học California San Diego. Họ sẽ trình bày công tphrình của mình tại Hội nghị ACM ASPLOS 2024.
Bài báo của họ có tên "Pathfinder: Các cuộc tấn công kiểm soát luồng có độ phân giải cao để khai thác bộ dự đoán phân nhánh có điều kiện." Công trình này dựa trên những phát hiện từ các nhà khoa học đến từ UC San Diego, Đại học Purdue, Viện Công nghệ Georgia, Đại học Bắc Carolina Chapel Hill và Google.
Cách tấn công độc đáo này là phương thức đầu tiên được biết đến tấn công vào một tính năng trong bộ dự đoán phân nhánh có tên là Thanh ghi Lịch sử Đường dẫn (Path History Register).
Bộ phận này theo dõi cả thứ tự và địa chỉ phân nhánh. Do đó, nhiều thông tin với độ chính xác cao hơn sẽ bị lộ so với các cuộc tấn công trước đây vốn thiếu thông tin chi tiết về cấu trúc chính xác của bộ dự đoán phân nhánh.
Việc phân nhánh thường xuyên xảy ra khi các chương trình phần mềm thực thi theo các hướng khác nhau dựa trên các giá trị dữ liệu khác nhau. Hướng của các nhánh này, dù là "được thực hiện" hay "không được thực hiện", cung cấp những dữ liệu quan trọng về chương trình đang chạy.
Do tác động đáng kể của các nhánh đến hiệu suất của bộ xử lý hiện đại, có một tối ưu hóa quan trọng có tên là "bộ dự đoán nhánh" hay được sử dụng. Tính năng này dự đoán kết quả của nhánh trong tương lai bằng cách dùng lịch sử tham chiếu được lưu trữ trong các bảng dự đoán. Các cuộc tấn công trước đây đã khai thác cơ chế này bằng cách phân tích các mục trong các bảng này để nhận biết xu hướng nhánh gần đây tại các địa chỉ cụ thể.
Trong nghiên cứu mới này, các nhà nghiên cứu tận dụng việc sử dụng thanh ghi lịch sử đường dẫn (Path History Register - PHR) của các bộ dự đoán hiện đại để lập chỉ mục cho các bảng dự đoán.
Trong các kiến trúc CPU Intel gần đây, PHR ghi lại địa chỉ và thứ tự chính xác của 194 nhánh được thực hiện cuối cùng. Dùng các thủ thuật sáng tạo để bắt được PHR, các nhà nghiên cứu đã chứng minh khả năng không chỉ nắm bắt các kết quả gần đây nhất mà còn biết được mọi kết quả nhánh theo thứ tự.
Đáng chú ý, họ thậm chí tìm ra được thứ tự toàn cầu của tất cả các nhánh. Mặc dù PHR thường chỉ giữ lại 194 nhánh gần đây nhất, các nhà nghiên cứu đã dùng một kỹ thuật tinh vi để khôi phục lịch sử này với độ dài đáng kể hơn rất nhiều.
"Chúng tôi đã thành công trong việc ghi lại một chuỗi hàng chục ngàn nhánh theo thứ tự chính xác, cũng như sử dụng phương pháp này để làm lộ những hình ảnh bí mật trong quá trình xử lý của libjpeg, một thư viện hình ảnh thông dụng," Hosein Yavarzadeh, nghiên cứu sinh tiến sĩ tại Khoa Khoa học và Kỹ thuật Máy tính của UC San Diego và là tác giả chính của bài báo cho biết.
Các nhà nghiên cứu cũng giới thiệu một kiểu tấn công đầu độc kiểu Spectre cực kỳ chính xác. Nó cho phép kẻ tấn công tạo ra các mẫu dự đoán nhánh sai phức tạp trong mã chạy của nạn nhân. Giáo sư khoa học máy tính Dean Tullsen của UC San Diego cho biết: "Khả năng thao túng này khiến nạn nhân thực thi các đoạn mã ngoài ý muốn và vô tình làm lộ dữ liệu bí mật của họ."
"Trong khi các cuộc tấn công trước đây có thể đánh lạc hướng một nhánh duy nhất hoặc làm nhánh đầu tiên chạy nhiều lần, chúng tôi có khả năng kiểm soát chính xác đến mức có thể đánh lạc hướng phiên bản thứ 732 của một nhánh được chạy hàng nghìn lần," Tullsen cho biết.
Nhóm nghiên cứu cũng đưa ra một chương trình tấn công minh họa (proof-of-concept). Trong đó họ buộc một thuật toán mã hóa phải dừng sớm một cách tạm thời, dẫn đến việc lộ ra bản mã đã bị giảm bớt vòng. Thông qua ví dụ này, họ cho thấy khả năng trích xuất khóa mã hóa AES bí mật.
"Pathfinder có thể tiết lộ kết quả của hầu hết mọi nhánh trong hầu hết mọi chương trình nạn nhân. Đó là phương thức tấn công trích xuất dòng điều khiển của kiến trúc máy tính chính xác và mạnh nhất mà chúng ta từng thấy," Kazem Taram, phó giáo sư khoa học máy tính tại Đại học Purdue và tiến sĩ khoa học máy tính tốt nghiệp UC San Diego, cho biết.
Các nhà nghiên cứu đã thông báo những phát hiện được nêu trong bài báo cho cả Intel và AMD vào tháng 11 năm 2023.
Intel đã thông báo cho các nhà cung cấp phần cứng và phần mềm bị ảnh hưởng khác về các vấn đề này. Cả Intel và AMD đều đã lên kế hoạch giải quyết những lo ngại được nêu ra trong bài báo ngày hôm nay thông qua các thông báo bảo mật.
Theo UC San Diego Today.