'GhostRace' spekulativt eksekveringsangreb påvirker alle CPU-, OS-leverandører

'GhostRace' spekulativt eksekveringsangreb påvirker alle CPU-, OS-leverandører

'GhostRace' spekulativt eksekveringsangreb påvirker alle CPU-, OS-leverandører PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Forskere ved IBM og VU Amsterdam har udviklet et nyt angreb, der udnytter spekulative eksekveringsmekanismer i moderne computerprocessorer til at omgå kontrol i operativsystemer mod det, der er kendt som race-forhold.

Angrebet udnytter en sårbarhed (CVE-2024-2193), som forskerne fandt påvirker Intel, AMD, ARM og IBM-processorer. Det virker mod ethvert operativsystem, hypervisor og software, der implementerer synkroniseringsprimitiver - eller integrerede kontroller mod raceforhold. Forskerne har døbt deres angreb "GhostRace" og beskrevet det i et teknisk papir udgivet i denne uge.

"Vores vigtigste konstatering er, at alle de almindelige synkroniseringsprimitiver kan omgås mikroarkitektonisk på spekulative stier, hvilket gør alle arkitektonisk racefri kritiske regioner til spekulative raceforhold (SRC'er)," sagde forskere.

Spekulative udførelsesfejl fortsætter på trods af granskning

En racetilstand, som forskerne forklarer i deres papir, kan opstå, når to eller flere processer eller tråde forsøger at få adgang til en delt computerressource - såsom hukommelsesplaceringer eller filer - på samme tid. Det er en relativt almindelig årsag til datakorruption og sårbarheder, der fører til lækage af hukommelsesinformation, uautoriseret adgang, lammelsesangreb og sikkerhedsomgåelse.

For at afbøde problemet har leverandører af operativsystemer implementeret såkaldte spekulative primitiver i deres software, der styrer og synkroniserer adgang til delte ressourcer. Primitiverne, som går under navne som "mutex" og "spinlock", arbejder for at sikre, at kun én tråd kan få adgang til eller ændre en delt ressource ad gangen.

Hvad forskerne fra IBM og VU Amsterdam opdagede var en måde at omgå disse mekanismer ved at målrette den spekulative eksekvering eller ud-af-ordre behandlingsfunktion i moderne processorer. Spekulativ eksekvering involverer dybest set, at en processor forudsiger resultatet af visse instruktioner og udfører dem på forhånd i stedet for at udføre dem i den modtagne rækkefølge. Målet er at fremskynde behandlingstiden ved at få processoren til at arbejde på efterfølgende instruktioner, selv mens de venter på resultatet fra tidligere instruktioner.

Spekulativ henrettelse brød frem i rampelyset i 2017, da forskere opdagede en måde at udnytte teknikken til at få adgang til følsomme oplysninger i systemets hukommelse - såsom adgangskoder, krypteringsnøgler og e-mails - og brug disse data til yderligere angreb. De såkaldte Spectre og Meltdown-sårbarheder påvirkede stort set alle moderne mikroprocessorer og fik en gennemgang af mikroprocessorarkitektur der på mange måder stadig er i gang.

Som en del af et forsøg på at hjælpe mikroprocessordesignere og andre interessenter bedre at sikre processorer mod sårbarheder såsom Spectre og Meltdown, udrullede MITER i februar 2024 fire nye fælles svaghedstællere (CWE), som beskrive og dokumentere forskellige mikroprocessorsvagheder.

Et nyt spin på en kendt udnyttelse

Angrebet, som IBM og VU Amsterdam-forskerne udviklede, bygger på betinget grenspekulation, der ligner en type Spectre-angreb. "Vores vigtigste konstatering er, at alle de almindelige (skrive-side) primitiver (i) mangler eksplicit serialisering og (ii) beskytter den kritiske region med en betinget gren," sagde forskerne. Med andre ord fandt de ud af, at når synkroniseringsprimitiverne bruger en betinget "hvis"-erklæring til at kontrollere adgangen til en delt ressource, er de sårbare over for et spekulativt eksekveringsangreb.

"I et modstridende spekulativt henrettelsesmiljø, dvs. med en Spectre-angriber, der mistræner den betingede gren, opfører disse primitiver sig i det væsentlige som en no-op," bemærkede de. "Sikkerhedsimplikationerne er betydelige, da en angriber spekulativt kan udføre alle de kritiske områder i offersoftware uden synkronisering."

I et blogindlæg, bemærkede forskerne, at de har informeret alle større hardwareleverandører om deres opdagelse, og leverandørerne har til gengæld underrettet alle berørte operativsystem- og hypervisorleverandører. Alle leverandører anerkendte problemet, sagde forskerne.

I en rådgivning, AMD anbefales at softwareudviklere følger dens tidligere offentliggjort vejledning om, hvordan man beskytter mod angreb af typen Spectre.

Tidsstempel:

Mere fra Mørk læsning