'GhostRace'i spekulatiivne täideviimise rünnak mõjutab kõiki CPU ja OS-i tarnijaid

'GhostRace'i spekulatiivne täideviimise rünnak mõjutab kõiki CPU ja OS-i tarnijaid

'GhostRace'i spekulatiivne täitmisrünnak mõjutab kõiki protsessori- ja OS-i tarnijaid PlatoBlockchaini andmeluure. Vertikaalne otsing. Ai.

IBMi ja VU Amsterdami teadlased on välja töötanud uue rünnaku, mis kasutab kaasaegsete arvutiprotsessorite spekulatiivseid täitmismehhanisme, et vältida operatsioonisüsteemide kontrolle nn võistlustingimuste suhtes.

Rünnak kasutab haavatavust (CVE-2024-2193), mille teadlased leidsid mõjutavat Inteli, AMD, ARM-i ja IBM-i protsessoreid. See töötab kõigi operatsioonisüsteemide, hüperviisorite ja tarkvara vastu, mis rakendab sünkroonimisprimitiive või integreeritud juhtelemente võistlustingimuste vastu. Teadlased on nimetanud oma rünnaku GhostRace'iks ja kirjeldasid seda sel nädalal avaldatud tehnilises dokumendis.

"Meie peamine järeldus on see, et kõigist tavalistest sünkroniseerimisprimitiividest saab spekulatiivsetel radadel mikroarhitektuuriliselt mööda minna, muutes kõik arhitektuuriliselt rassivabad kriitilised piirkonnad spekulatiivseteks võistlustingimusteks (SRC). ütlesid teadlased.

Spekulatiivsed täitmise vead püsivad vaatamata kontrollile

Nagu teadlased oma artiklis selgitavad, võib rassiseisund tekkida siis, kui kaks või enam protsessi või lõime üritavad samaaegselt juurde pääseda jagatud arvutusressurssidele, näiteks mälukohtadele või failidele. See on suhteliselt levinud andmete riknemise ja haavatavuste põhjus, mis põhjustab mäluteabe lekkeid, volitamata juurdepääsu, teenuse keelamist ja turvalisuse ümbersõitu.

Probleemi leevendamiseks on operatsioonisüsteemide müüjad juurutanud nn spekulatiivsed primitiivid nende tarkvaras, mis kontrollivad ja sünkroonivad juurdepääsu jagatud ressurssidele. Primitiivid, mida kannavad sellised nimed nagu "mutex" ja "spinlock", tagavad, et ainult üks lõim saab korraga juurde pääseda jagatud ressursile või seda muuta.

IBMi ja VU Amsterdami teadlased avastasid, et nendest mehhanismidest saab mööda minna, sihites tänapäevaste protsessorite spekulatiivse täitmise või korrast ära töötlemise funktsiooni. Spekulatiivne täitmine hõlmab põhimõtteliselt seda, et protsessor ennustab teatud juhiste tulemusi ja täidab need enne tähtaega, mitte ei täida neid saadud järjekorras. Eesmärk on kiirendada töötlemisaega, lastes protsessoril töötada järgmiste käskude kallal isegi siis, kui oodatakse eelmiste juhiste tulemust.

Spekulatiivne hukkamine tõusis tähelepanu keskpunkti 2017. aastal, kui teadlased avastasid viisi, kuidas seda tehnikat ära kasutada juurdepääs süsteemimälus olevale tundlikule teabele (nt paroolid, krüpteerimisvõtmed ja meilid) ning kasutage neid andmeid edasisteks rünnakuteks. Niinimetatud Spectre ja Meltdown haavatavused mõjutasid peaaegu kõiki kaasaegseid mikroprotsessoreid ja ajendasid mikroprotsessori arhitektuuri ülevaade mis paljuski jätkub.

Osana jõupingutustest aidata mikroprotsessorite disaineritel ja teistel sidusrühmadel protsessoreid paremini kaitsta selliste haavatavuste eest nagu Spectre ja Meltdown, pakkus MITER 2024. aasta veebruaris välja neli uut ühist nõrkade kohtade loendajat (CWE). kirjeldada ja dokumenteerida erinevaid mikroprotsessori nõrkusi.

Uus keerutus teadaoleval ärakasutamisel

IBMi ja VU Amsterdami teadlaste välja töötatud rünnak põhineb tingimuslikul haru spekulatsioonil, mis sarnaneb teatud tüüpi Spectre rünnakuga. "Meie peamine järeldus on, et kõigil levinud (kirjutuspoolsetel) primitiividel (i) puudub selgesõnaline jada ja (ii) kaitsevad kriitilist piirkonda tingimusliku haruga," ütlesid teadlased. Teisisõnu leidsid nad, et kui sünkroonimisprimitiivid kasutavad jagatud ressurssidele juurdepääsu kontrollimiseks tingimuslikku "if"-lauset, on nad haavatavad spekulatiivse täitmisrünnaku suhtes.

"Võistlevas spekulatiivses hukkamiskeskkonnas, st kui Spectre ründaja treenib tingimuslikku haru valesti, käituvad need primitiivid põhimõtteliselt nagu no-op," märkisid nad. "Mõjud turvalisusele on märkimisväärsed, kuna ründaja võib spekulatiivselt käivitada kõik ohvritarkvara kriitilised piirkonnad ilma sünkroonimiseta."

Blogi postituses, märkisid teadlased, et nad on oma avastamisest teavitanud kõiki suuremaid riistvaramüüjaid ning müüjad on omakorda teavitanud kõiki mõjutatud operatsioonisüsteemide ja hüperviisorite müüjaid. Kõik müüjad tunnistasid probleemi, ütlesid teadlased.

Nõuandes AMD soovitas et tarkvaraarendajad järgivad seda varem avaldatud juhend kuidas kaitsta end Spectre tüüpi rünnakute eest.

Ajatempel:

Veel alates Tume lugemine