Der spekulative Ausführungsangriff „GhostRace“ betrifft alle CPU- und Betriebssystemanbieter

Der spekulative Ausführungsangriff „GhostRace“ betrifft alle CPU- und Betriebssystemanbieter

Der spekulative Ausführungsangriff „GhostRace“ betrifft alle CPU- und Betriebssystemanbieter von PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Forscher von IBM und VU Amsterdam haben einen neuen Angriff entwickelt, der spekulative Ausführungsmechanismen in modernen Computerprozessoren ausnutzt, um Prüfungen in Betriebssystemen anhand sogenannter Race Conditions zu umgehen.

Der Angriff nutzt eine Schwachstelle (CVE-2024-2193) aus, die die Forscher bei Intel-, AMD-, ARM- und IBM-Prozessoren gefunden haben. Es funktioniert gegen jedes Betriebssystem, jeden Hypervisor und jede Software, die Synchronisierungsprimitive implementiert – oder integrierte Kontrollen gegen Race Conditions. Die Forscher haben ihren Angriff „GhostRace“ getauft und ihn in einem diese Woche veröffentlichten Fachpapier beschrieben.

„Unsere wichtigste Erkenntnis ist, dass alle gängigen Synchronisationsprimitive mikroarchitektonisch auf spekulativen Pfaden umgangen werden können, wodurch alle architektonisch rassenfreien kritischen Regionen in spekulative Rennbedingungen (SRCs) umgewandelt werden“, so der Forscher sagten.

Spekulative Ausführungsfehler bleiben trotz genauer Prüfung bestehen

Eine Race Condition kann, wie die Forscher in ihrem Artikel erklären, entstehen, wenn zwei oder mehr Prozesse oder Threads gleichzeitig versuchen, auf eine gemeinsam genutzte Rechenressource – wie Speicherorte oder Dateien – zuzugreifen. Dies ist eine relativ häufige Ursache für Datenkorruption und Schwachstellen, die zu Speicherlecks, unbefugtem Zugriff, Denial-of-Service und Sicherheitsumgehungen führen.

Um diesem Problem entgegenzuwirken, haben Betriebssystemhersteller sogenannte „ spekulative Grundelemente in ihrer Software, die den Zugriff auf gemeinsam genutzte Ressourcen steuern und synchronisieren. Die Grundelemente, die unter Namen wie „Mutex“ und „Spinlock“ bekannt sind, sorgen dafür, dass jeweils nur ein Thread auf eine gemeinsam genutzte Ressource zugreifen oder diese ändern kann.

Was die Forscher von IBM und VU Amsterdam entdeckten, war eine Möglichkeit, diese Mechanismen zu umgehen, indem sie auf die Funktion der spekulativen Ausführung oder Out-of-Order-Verarbeitung in modernen Prozessoren abzielten. Bei der spekulativen Ausführung prognostiziert ein Prozessor grundsätzlich das Ergebnis bestimmter Anweisungen und führt sie vorzeitig aus, anstatt sie in der empfangenen Reihenfolge auszuführen. Ziel ist es, die Verarbeitungszeit zu verkürzen, indem der Prozessor nachfolgende Anweisungen bearbeitet, während er auf das Ergebnis vorheriger Anweisungen wartet.

Die spekulative Hinrichtung rückte 2017 ins Rampenlicht, als Forscher eine Möglichkeit entdeckten, diese Technik auszunutzen Zugriff auf vertrauliche Informationen im Systemspeicher – wie Passwörter, Verschlüsselungsschlüssel und E-Mails – und nutzen diese Daten für weitere Angriffe. Die sogenannten Spectre- und Meltdown-Schwachstellen betrafen praktisch jeden modernen Mikroprozessor und führten zu einem Überprüfung der Mikroprozessorarchitektur das ist in vielerlei Hinsicht noch nicht abgeschlossen.

Im Rahmen der Bemühungen, Mikroprozessorentwicklern und anderen Interessengruppen dabei zu helfen, Prozessoren besser vor Schwachstellen wie Spectre und Meltdown zu schützen, hat MITRE im Februar 2024 vier neue Common Weakness Enumerators (CWE) eingeführt Beschreiben und dokumentieren Sie verschiedene Mikroprozessorschwächen.

Eine neue Variante eines bekannten Exploits

Der von den Forschern von IBM und VU Amsterdam entwickelte Angriff basiert auf bedingten Zweigspekulationen, ähnlich einer Art Spectre-Angriff. „Unsere wichtigste Erkenntnis ist, dass allen gängigen (schreibseitigen) Grundelementen (i) die explizite Serialisierung fehlt und (ii) der kritische Bereich mit einer bedingten Verzweigung geschützt wird“, sagten die Forscher. Mit anderen Worten: Sie fanden heraus, dass die Synchronisierungsprimitive anfällig für einen spekulativen Ausführungsangriff sind, wenn sie eine bedingte „If“-Anweisung verwenden, um den Zugriff auf gemeinsam genutzte Ressourcen zu steuern.

„In einer gegnerischen spekulativen Ausführungsumgebung, also wenn ein Spectre-Angreifer den bedingten Zweig falsch ausführt, verhalten sich diese Primitive im Wesentlichen wie ein No-Op“, stellten sie fest. „Die Auswirkungen auf die Sicherheit sind erheblich, da ein Angreifer spekulativ alle kritischen Bereiche in der Software des Opfers ohne Synchronisierung ausführen kann.“

In einem BlogbeitragDie Forscher stellten fest, dass sie alle großen Hardware-Anbieter über ihre Entdeckung informiert haben und die Anbieter ihrerseits alle betroffenen Betriebssystem- und Hypervisor-Anbieter benachrichtigt haben. Alle Anbieter hätten das Problem erkannt, sagten die Forscher.

In einem Beratungsgespräch AMD empfohlen dass Softwareentwickler seinem folgen zuvor veröffentlichte Leitlinien zum Schutz vor Spectre-Angriffen.

Zeitstempel:

Mehr von Dunkle Lektüre