Biztonságtechnikai kutatók egy új sebezhetőséget találtak az Intel egyes CPU mikro-architektúráiban, azon belül is az Alder Lake és a Raptor Lake sorozatot alkotó termékekben, amellyen keresztül kijátszhatóak a rendszer bizonyos biztonsági korlátai, így folyamatok között használt adatok megszerzésére nyílik mód, illetve jogosultságok közöti adatok is elérhetőek lehetnek megfelelően megtervezett és megszerkesztett algoritmusokon alapuló támadások esetén.
Az Indirector névre keresztelt sebezhetőség a Raptor Lake és az Alder Lake modelleknél használt Indirect Branch Predictor (IPB), illetve a Branch Target Buffer (BTB) gyengeségeit teszi kihasználhatóvá, amelyen keresztül Branch Target Injection (BTI) típusú támadásokat lehet kivitelezni. A kutatók által közölt részletes leírás alapján úgy tűnik, ez a sebezhetőség a korábban felfedezett Spectre biztonsági résre hasonlít.
A kutatók a rendszer működését alaposan feltérképezték, ennek hatására képet kaptak róla, hogyan működnek az egyes funkciók/függvények, valamint milyen rendszerben történik e kritikus komponenseken belül az adatok indexelése és címkézése. Ennek során korábban nem ismert réseket találtak az Intel hardveres védelmeiben, beleértve az IBPB, az IBRS, illetve az STIBP funkciókat is. A kutatók végül arra a megállapításra jutottak, hogy az eddigi biztonsági intézkedések lényegében elégtelenek ahhoz, hogy védelmet biztosítsanak a meglehetősen kifinomult támadásformákkal kapcsolatban.
A munka folyamán egy „iBranch Locator” nevű eszközt is fejlesztettek, amelyen keresztül hatékonyan fel lehet ismerni és manipulálni lehet az egyes kiválasztott ágakat az IBP-n belül. Az eszközön keresztül magasfokú precizitással működő BTI támogatásokat lehet kivitelezni, ennek során az egyes esetekben a biztonsági mechanizmusok is kijátszhatóak, már ami a folyamatok és a jogosultságok közötti átjárást illeti. Az egyik legsúlyosabb felfedezés az, hogy a friss sebezhetőségen keresztül megkerülhető az Address Space Layout Randomization (ASLR) funkció, ami a modern operációs rendszerek esetében kulcsfontosságú biztonsági szolgáltatásnak minősül. Az IBP és a BTB feltérképezésével a támadók képesek lehetnek feltörni az ASLR alapú védelmeket, ami a biztonsággal kapcsolatos veszélyek széles körének nyit kapukat.
A kutatók természetesen lehetséges védelmi módszereket is felvázoltak, például az IBPB (Indirect Branch Prediction Barrier) agresszívebb használatával kapcsolatosan, ami segíthet ugyan csökkenteni a támadási felületet, cserébe viszont esetenként akár 50%-os teljesítményvesztést is okozhat. Ez a módszer nem túl előnyös a sűrű domainváltást használó feladattípusok esetében, például a sandbox alapú környezetek, vagy éppen a webböngészők esetében.
Az Intel időközben reagált a hibára. A Tom’s Hardware munkatársainak elmondták, az egyetemi kutatók által készített beszámolót elemezték, és arra jutottak, hogy az IBRS, az eIBRS, illetve a BHI védelmi mechanizmusok egyaránt hatékonyak a kutatásban felvázolt sebezhetőséggel szemben, így nincs szükség újabb szoftveres frissítésre, illetve új iránymutatásra se.
A vállalatot egyébként már februárban tájékoztatták a sebezhetőségről, azaz bőven hagytak időt arra, hogy elkészüljenek a szükséges javítások. Az Intel csapata a partnereket is értesítette, így a sebezhetőség elleni védelmi rétegek már használatban vannak. A BHI-vel kapcsolatos javításról és tunivalókról itt, az IBRS/eIBRS-sel kapcsolatos javításról és tudnivalókról pedig itt találnak további részleteket az érdeklődők, míg az „Indirector” névre keresztelt sebezhetőséggel kapcsolatban itt lehet bővebben tájékozódni.