طور الباحثون في IBM وVU Amsterdam هجومًا جديدًا يستغل آليات التنفيذ التأملي في معالجات الكمبيوتر الحديثة لتجاوز عمليات التحقق في أنظمة التشغيل ضد ما يعرف بظروف السباق.
يستفيد الهجوم من الثغرة الأمنية (CVE-2024-2193) التي وجدها الباحثون والتي تؤثر على معالجات Intel وAMD وARM وIBM. وهو يعمل ضد أي نظام تشغيل، أو برنامج Hypervisor، أو أي برنامج يقوم بتنفيذ أساسيات المزامنة - أو عناصر التحكم المتكاملة ضد ظروف السباق. أطلق الباحثون على هجومهم اسم "GhostRace" ووصفوه في ورقة فنية صدرت هذا الأسبوع.
"النتيجة الرئيسية التي توصلنا إليها هي أن جميع بدايات التزامن الشائعة يمكن تجاوزها بشكل دقيق على مسارات تأملية، مما يحول جميع المناطق الحرجة الخالية من العرق معمارياً إلى ظروف سباق تأملية (SRCs)،" وقال الباحثون.
تستمر أخطاء التنفيذ التخميني على الرغم من التدقيق
يمكن أن تنشأ حالة السباق، كما أوضح الباحثون في بحثهم، عندما تحاول عمليتان أو سلاسل عمليات أو أكثر الوصول إلى مورد حوسبة مشترك - مثل مواقع الذاكرة أو الملفات - في نفس الوقت. إنه سبب شائع نسبيًا لفساد البيانات ونقاط الضعف التي تؤدي إلى تسرب معلومات الذاكرة والوصول غير المصرح به ورفض الخدمة والتجاوز الأمني.
للتخفيف من هذه المشكلة، قام بائعو أنظمة التشغيل بتطبيق ما يعرف باسم البدائيات المضاربة في برامجهم التي تتحكم في الوصول إلى الموارد المشتركة ومزامنته. تعمل البدائيات، التي تحمل أسماء مثل "mutex" و"spinlock"، على ضمان أن مؤشر ترابط واحد فقط يمكنه الوصول إلى مورد مشترك أو تعديله في المرة الواحدة.
ما اكتشفه الباحثون من IBM وVU Amsterdam كان طريقة لتجاوز هذه الآليات من خلال استهداف التنفيذ التأملي أو ميزة المعالجة خارج الترتيب في المعالجات الحديثة. يتضمن التنفيذ التأملي بشكل أساسي معالجًا يتنبأ بنتائج تعليمات معينة وينفذها مسبقًا بدلاً من تنفيذها بالترتيب المستلم. الهدف هو تسريع وقت المعالجة من خلال جعل المعالج يعمل على التعليمات اللاحقة حتى أثناء انتظار النتيجة من التعليمات السابقة.
برز التنفيذ التأملي إلى دائرة الضوء في عام 2017 عندما اكتشف الباحثون طريقة لاستغلال هذه التقنية الوصول إلى المعلومات الحساسة في ذاكرة النظام - مثل كلمات المرور، ومفاتيح التشفير، ورسائل البريد الإلكتروني - واستخدام تلك البيانات لمزيد من الهجمات. أثرت ما يسمى بثغرات Spectre وMeltdown على كل المعالجات الدقيقة الحديثة تقريبًا وأدت إلى حدوث خلل مراجعة بنية المعالجات الدقيقة وهذا لا يزال مستمرًا من نواحٍ عديدة.
كجزء من الجهود المبذولة لمساعدة مصممي المعالجات الدقيقة وأصحاب المصلحة الآخرين على تأمين المعالجات بشكل أفضل ضد الثغرات الأمنية مثل Spectre وMeltdown، طرحت MITRE في فبراير 2024 أربعة أدوات عداد نقاط ضعف مشتركة جديدة (CWE) والتي وصف وتوثيق نقاط الضعف المختلفة للمعالجات الدقيقة.
دورة جديدة حول برمجيات إكسبلويت معروفة
يعتمد الهجوم الذي طوره باحثو IBM وVU Amsterdam على تكهنات فرعية مشروطة مشابهة لنوع من هجمات Spectre. قال الباحثون: "النتيجة الرئيسية التي توصلنا إليها هي أن جميع البدائيات الشائعة (جانب الكتابة) (1) تفتقر إلى التسلسل الواضح و(2) تحرس المنطقة الحرجة بفرع شرطي". بمعنى آخر، وجدوا أنه عندما تستخدم عناصر المزامنة الأولية عبارة "if" الشرطية للتحكم في الوصول إلى الموارد المشتركة، فإنها تكون عرضة لهجوم التنفيذ التأملي.
وأشاروا إلى أنه "في بيئة تنفيذ تخمينية عدائية، أي عندما يخطئ مهاجم Spectre في تدريب الفرع الشرطي، تتصرف هذه البدائيات بشكل أساسي وكأنها أمر محظور". "إن التداعيات الأمنية مهمة، حيث يمكن للمهاجم تنفيذ جميع المناطق المهمة في برنامج الضحية بشكل تخميني دون أي مزامنة."
في مشاركة مدونة، لاحظ الباحثون أنهم أبلغوا جميع بائعي الأجهزة الرئيسيين باكتشافهم، وقام البائعون بدورهم بإخطار جميع بائعي أنظمة التشغيل وبرامج Hypervisor المتأثرة. وقال الباحثون إن جميع البائعين أقروا بهذه المشكلة.
في استشارة، أوصت AMD التي يتبعها مطورو البرامج التوجيهات المنشورة سابقا حول كيفية الحماية من هجمات نوع Spectre.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors
- :يكون
- $ UP
- 2017
- 2024
- 7
- a
- الوصول
- واعترف
- الخصومة
- استشاري
- تتأثر
- تؤثر
- ضد
- قدما
- الكل
- AMD
- أمستردام
- an
- و
- أي وقت
- هي
- تنشأ
- ARM
- AS
- At
- مهاجمة
- مهاجم
- الهجمات
- في الأساس
- BE
- أفضل
- المدونة
- الفرع
- البق
- by
- تجنب
- CAN
- سبب
- معين
- الشيكات
- مشترك
- الكمبيوتر
- الحوسبة
- حالة
- الشروط
- مراقبة
- ضوابط
- فساد
- حرج
- البيانات
- الحرمان من الخدمة
- وصف
- المصممين
- على الرغم من
- المتقدمة
- المطورين
- مختلف
- اكتشف
- اكتشاف
- وثيقة
- يطلق عليها اسم
- e
- جهد
- رسائل البريد الإلكتروني
- التشفير
- ضمان
- البيئة
- أساسيا
- حتى
- كل
- تنفيذ
- تنفيذ
- شرح
- استغلال
- مآثر
- الميزات
- فبراير
- ملفات
- العثور على
- اتباع
- في حالة
- وجدت
- أربعة
- تبدأ من
- إضافي
- Go
- هدف
- الحرس
- أجهزة التبخير
- يملك
- وجود
- مساعدة
- كيفية
- كيفية
- HTML
- HTTPS
- i
- IBM
- if
- ii
- الآثار
- نفذت
- الأدوات
- آثار
- in
- في أخرى
- معلومات
- وأبلغ
- بدلًا من ذلك
- تعليمات
- المتكاملة
- إنتل
- إلى
- ينطوي
- قضية
- IT
- انها
- JPG
- القفل
- مفاتيح
- معروف
- نقص
- قيادة
- التسريبات
- روافع
- مثل
- المواقع
- رائد
- كثير
- آليات
- الانهيار
- مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء
- تخفيف
- تقدم
- تعديل
- الأكثر من ذلك
- أسماء
- جديد
- لا
- وأشار
- of
- on
- ONE
- جارية
- فقط
- تعمل
- نظام التشغيل
- أنظمة التشغيل
- or
- طلب
- OS
- أخرى
- لنا
- خارج
- نتيجة
- ورق
- جزء
- كلمات السر
- مسارات
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- توقع
- سابق
- العمليات
- معالجة
- المعالج
- المعالجات
- حماية
- نشرت
- سباق
- تلقى
- منطقة
- المناطق
- نسبيا
- صدر
- تعتمد
- الباحثين
- مورد
- الموارد
- نتيجة
- توالت
- s
- قال
- نفسه
- فحص دقيق
- تأمين
- أمن
- حساس
- الخدمة
- شاركت
- هام
- مماثل
- تطبيقات الكمبيوتر
- مطوري البرامج
- طيف
- تخمين
- المضاربة
- سرعة
- غزل
- ابحث
- أصحاب المصلحة
- ملخص الحساب
- لا يزال
- لاحق
- هذه
- تزامن
- نظام
- أنظمة
- استهداف
- تقني
- تقنية
- أن
- •
- من مشاركة
- منهم
- تشبه
- هم
- هذا الأسبوع
- الوقت
- إلى
- محاولة
- منعطف أو دور
- تحول
- اثنان
- نوع
- غير مصرح
- تستخدم
- الباعة
- ضحية
- عمليا
- نقاط الضعف
- الضعف
- الضعيفة
- انتظار
- وكان
- طريق..
- طرق
- ضعف
- أسبوع
- ابحث عن
- متى
- التي
- في حين
- مع
- كلمات
- للعمل
- أعمال
- زفيرنت