Ερευνητές της IBM και της VU Amsterdam ανέπτυξαν μια νέα επίθεση που εκμεταλλεύεται κερδοσκοπικούς μηχανισμούς εκτέλεσης σε σύγχρονους επεξεργαστές υπολογιστών για να παρακάμψει τους ελέγχους στα λειτουργικά συστήματα έναντι των γνωστών συνθηκών αγώνα.
Η επίθεση αξιοποιεί μια ευπάθεια (CVE-2024-2193) που οι ερευνητές βρήκαν ότι επηρεάζει τους επεξεργαστές Intel, AMD, ARM και IBM. Λειτουργεί ενάντια σε οποιοδήποτε λειτουργικό σύστημα, hypervisor και λογισμικό που εφαρμόζει πρωταρχικά στοιχεία συγχρονισμού — ή ενσωματωμένα στοιχεία ελέγχου έναντι συνθηκών αγώνα. Οι ερευνητές ονόμασαν την επίθεσή τους "GhostRace" και την περιέγραψαν σε ένα τεχνικό έγγραφο που κυκλοφόρησε αυτή την εβδομάδα.
«Το βασικό μας εύρημα είναι ότι όλα τα κοινά πρωτόγονα συγχρονισμού μπορούν να παρακαμφθούν μικροαρχιτεκτονικά σε κερδοσκοπικά μονοπάτια, μετατρέποντας όλες τις αρχιτεκτονικά απαλλαγμένες από αγώνες κρίσιμες περιοχές σε κερδοσκοπικές συνθήκες φυλής (SRCs)». είπαν οι ερευνητές.
Τα σφάλματα κερδοσκοπικής εκτέλεσης επιμένουν παρά τον έλεγχο
Μια συνθήκη φυλής, όπως εξηγούν οι ερευνητές στο έγγραφό τους, μπορεί να προκύψει όταν δύο ή περισσότερες διεργασίες ή νήματα, προσπαθούν να αποκτήσουν πρόσβαση σε έναν κοινόχρηστο υπολογιστικό πόρο - όπως τοποθεσίες μνήμης ή αρχεία - ταυτόχρονα. Είναι μια σχετικά κοινή αιτία για καταστροφή δεδομένων και ευπάθειες που οδηγούν σε διαρροές πληροφοριών μνήμης, μη εξουσιοδοτημένη πρόσβαση, άρνηση υπηρεσίας και παράκαμψη ασφαλείας.
Για να μετριάσουν το πρόβλημα, οι προμηθευτές λειτουργικών συστημάτων έχουν εφαρμόσει αυτό που είναι γνωστό ως κερδοσκοπικά πρωτόγονα στο λογισμικό τους που ελέγχουν και συγχρονίζουν την πρόσβαση σε κοινόχρηστους πόρους. Τα πρωτόγονα, τα οποία φέρουν ονόματα όπως "mutex" και "spinlock", λειτουργούν για να διασφαλίσουν ότι μόνο ένα νήμα μπορεί να έχει πρόσβαση ή να τροποποιεί έναν κοινόχρηστο πόρο τη φορά.
Αυτό που ανακάλυψαν οι ερευνητές της IBM και της VU Amsterdam ήταν ένας τρόπος να παρακάμψουν αυτούς τους μηχανισμούς στοχεύοντας την κερδοσκοπική εκτέλεση ή τη δυνατότητα επεξεργασίας εκτός σειράς σε σύγχρονους επεξεργαστές. Η κερδοσκοπική εκτέλεση βασικά περιλαμβάνει έναν επεξεργαστή που προβλέπει το αποτέλεσμα ορισμένων εντολών και τις εκτελεί νωρίτερα αντί να τις εκτελεί με τη σειρά που έλαβε. Ο στόχος είναι να επιταχυνθεί ο χρόνος επεξεργασίας βάζοντας τον επεξεργαστή να εργάζεται σε επόμενες οδηγίες, ακόμη και ενώ περιμένει το αποτέλεσμα από τις προηγούμενες οδηγίες.
Η κερδοσκοπική εκτέλεση έπεσε στο προσκήνιο το 2017 όταν οι ερευνητές ανακάλυψαν έναν τρόπο να εκμεταλλευτούν την τεχνική για να πρόσβαση σε ευαίσθητες πληροφορίες στη μνήμη του συστήματος — όπως κωδικοί πρόσβασης, κλειδιά κρυπτογράφησης και μηνύματα ηλεκτρονικού ταχυδρομείου — και χρησιμοποιήστε αυτά τα δεδομένα για περαιτέρω επιθέσεις. Τα λεγόμενα τρωτά σημεία Spectre και Meltdown επηρέασαν σχεδόν κάθε σύγχρονο μικροεπεξεργαστή και προκάλεσαν ανασκόπηση της αρχιτεκτονικής μικροεπεξεργαστή που από πολλές απόψεις είναι ακόμη σε εξέλιξη.
Ως μέρος μιας προσπάθειας να βοηθηθούν οι σχεδιαστές μικροεπεξεργαστών και άλλοι ενδιαφερόμενοι φορείς να ασφαλίσουν καλύτερα τους επεξεργαστές από τρωτά σημεία όπως το Spectre και το Meltdown, το MITER τον Φεβρουάριο του 2024 παρουσίασε τέσσερις νέους απαριθμητές κοινών αδυναμιών (CWE) που περιγράφουν και τεκμηριώνουν τις διάφορες αδυναμίες του μικροεπεξεργαστή.
Μια νέα περιστροφή σε μια γνωστή εκμετάλλευση
Η επίθεση που ανέπτυξαν οι ερευνητές της IBM και της VU Amsterdam βασίζεται σε εικασίες υπό όρους κλάδου παρόμοιο με έναν τύπο επίθεσης Spectre. «Το βασικό μας εύρημα είναι ότι όλα τα κοινά (της πλευράς εγγραφής) πρωτόγονα (i) στερούνται ρητής σειριοποίησης και (ii) προστατεύουν την κρίσιμη περιοχή με έναν κλάδο υπό όρους», είπαν οι ερευνητές. Με άλλα λόγια, ανακάλυψαν ότι όταν οι πρωτόγονοι συγχρονισμού χρησιμοποιούν μια υπό όρους δήλωση «αν» για τον έλεγχο της πρόσβασης σε κοινόχρηστους πόρους, είναι ευάλωτοι σε μια κερδοσκοπική επίθεση εκτέλεσης.
«Σε ένα αντίθετο κερδοσκοπικό περιβάλλον εκτέλεσης, π.χ., με έναν εισβολέα Spectre να κακοποιεί τον κλάδο υπό όρους, αυτοί οι πρωτόγονοι ουσιαστικά συμπεριφέρονται σαν μη-op», σημείωσαν. "Οι επιπτώσεις στην ασφάλεια είναι σημαντικές, καθώς ένας εισβολέας μπορεί να εκτελέσει κερδοσκοπικά όλες τις κρίσιμες περιοχές στο λογισμικό θύματος χωρίς συγχρονισμό."
Σε μια θέση blog, οι ερευνητές σημείωσαν ότι έχουν ενημερώσει όλους τους μεγάλους προμηθευτές υλικού για την ανακάλυψή τους και οι προμηθευτές, με τη σειρά τους, έχουν ειδοποιήσει όλους τους επηρεαζόμενους προμηθευτές λειτουργικών συστημάτων και hypervisor. Όλοι οι πωλητές αναγνώρισαν το ζήτημα, είπαν οι ερευνητές.
Σε μια συμβουλευτική, Συνιστάται η AMD ότι οι προγραμματιστές λογισμικού το ακολουθούν προηγουμένως δημοσιευθείσα καθοδήγηση σχετικά με τον τρόπο προστασίας από επιθέσεις τύπου Spectre.
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- PlatoData.Network Vertical Generative Ai. Ενδυναμώστε τον εαυτό σας. Πρόσβαση εδώ.
- PlatoAiStream. Web3 Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- PlatoESG. Ανθρακας, Cleantech, Ενέργεια, Περιβάλλον, Ηλιακός, Διαχείριση των αποβλήτων. Πρόσβαση εδώ.
- PlatoHealth. Ευφυΐα βιοτεχνολογίας και κλινικών δοκιμών. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors
- :είναι
- $UP
- 2017
- 2024
- 7
- a
- πρόσβαση
- αναγνώρισε
- αντιφατική
- συμβουλευτικός
- επηρεαστούν
- συγκινητικός
- κατά
- εμπρός
- Όλα
- AMD
- Άμστερνταμ
- an
- και
- κάθε
- ΕΙΝΑΙ
- σηκώνομαι
- ARM
- AS
- At
- επίθεση
- εισβολέα
- Επιθέσεις
- Βασικα
- BE
- Καλύτερα
- Μπλοκ
- Υποκατάστημα
- σφάλματα
- by
- παρακάμψει
- CAN
- Αιτία
- ορισμένες
- έλεγχοι
- Κοινός
- υπολογιστή
- χρήση υπολογιστή
- κατάσταση
- Συνθήκες
- έλεγχος
- ελέγχους
- Διαφθορά
- κρίσιμης
- ημερομηνία
- Denial of Service
- περιγράφεται
- σχεδιαστές
- Παρά
- αναπτύχθηκε
- προγραμματιστές
- διαφορετικές
- ανακάλυψαν
- ανακάλυψη
- έγγραφο
- μεταγλωττισμένο
- e
- προσπάθεια
- κρυπτογράφηση
- εξασφαλίζω
- Περιβάλλον
- κατ 'ουσίαν,
- Even
- Κάθε
- εκτελέσει
- εκτέλεσης
- εκτέλεση
- Εξηγήστε
- Εκμεταλλεύομαι
- εκμεταλλεύεται
- Χαρακτηριστικό
- Φεβρουάριος
- Αρχεία
- εύρεση
- ακολουθήστε
- Για
- Βρέθηκαν
- τέσσερα
- από
- περαιτέρω
- Go
- γκολ
- φρουρά
- υλικού
- Έχω
- που έχει
- βοήθεια
- Πως
- Πώς να
- HTML
- HTTPS
- i
- IBM
- if
- ii
- Επιπτώσεις
- εφαρμοστεί
- υλοποιεί
- επιπτώσεις
- in
- Σε άλλες
- πληροφορίες
- ενημερώνεται
- αντί
- οδηγίες
- ενσωματωθεί
- Intel
- σε
- περιλαμβάνει
- ζήτημα
- IT
- ΤΟΥ
- jpg
- Κλειδί
- πλήκτρα
- γνωστός
- Έλλειψη
- οδηγήσει
- Διαρροές
- μόχλευσης
- Μου αρέσει
- θέσεις
- μεγάλες
- πολοί
- μηχανισμούς
- Meltdown
- Μνήμη
- Μετριάζω
- ΜΟΝΤΕΡΝΑ
- τροποποιήσει
- περισσότερο
- ονόματα
- Νέα
- Όχι.
- Σημειώνεται
- of
- on
- ONE
- συνεχή
- αποκλειστικά
- λειτουργίας
- το λειτουργικό σύστημα
- λειτουργικά συστήματα
- or
- τάξη
- OS
- ΑΛΛΑ
- δικός μας
- έξω
- Αποτέλεσμα
- Χαρτί
- μέρος
- Κωδικοί πρόσβασης
- μονοπάτια
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- προβλέποντας
- προηγούμενος
- Διεργασίες
- μεταποίηση
- Επεξεργαστής
- επεξεργαστές
- προστασία
- δημοσιεύθηκε
- Αγώνας
- έλαβε
- περιοχή
- περιοχές
- σχετικά
- κυκλοφόρησε
- στη συνέχεια συναρμολογούνται
- ερευνητές
- πόρος
- Υποστηρικτικό υλικό
- αποτέλεσμα
- Έλασης
- s
- Είπε
- ίδιο
- λεπτομερής έλεγχος
- προστατευμένο περιβάλλον
- ασφάλεια
- ευαίσθητος
- υπηρεσία
- Shared
- σημαντικός
- παρόμοιες
- λογισμικό
- Προγραμματιστές λογισμικού
- Φάντασμα
- κερδοσκοπία
- κερδοσκοπικός
- ταχύτητα
- Γνέθω
- Προβολέας θέατρου
- ενδιαφερόμενα μέρη
- Δήλωση
- Ακόμη
- μεταγενέστερος
- τέτοιος
- συγχρονισμός
- σύστημα
- συστήματα
- στόχευση
- Τεχνικός
- τεχνική
- ότι
- Η
- τους
- Τους
- Αυτοί
- αυτοί
- αυτό
- αυτή την εβδομάδα
- ώρα
- προς την
- προσπαθώ
- ΣΤΡΟΦΗ
- Στροφή
- δύο
- τύπος
- ανεξουσιοδότητος
- χρήση
- πωλητές
- Θύμα
- πρακτικώς
- Θέματα ευπάθειας
- ευπάθεια
- Ευάλωτες
- Αναμονή
- ήταν
- Τρόπος..
- τρόπους
- αδυναμία
- εβδομάδα
- Τι
- πότε
- Ποιό
- ενώ
- με
- λόγια
- Εργασία
- λειτουργεί
- zephyrnet