حمله گمانه زنی «GhostRace» بر تمام فروشندگان CPU و OS تأثیر می گذارد

حمله گمانه زنی «GhostRace» بر تمامی فروشندگان پردازنده و سیستم عامل تأثیر می گذارد

حمله اجرای گمانه زنی «GhostRace» بر هوش داده PlatoBlockchain CPU و فروشندگان سیستم عامل تأثیر می گذارد. جستجوی عمودی Ai.

محققان IBM و VU Amsterdam حمله جدیدی را توسعه داده‌اند که از مکانیسم‌های اجرای گمانه‌زنی در پردازنده‌های کامپیوتری مدرن برای دور زدن بررسی‌ها در سیستم‌های عامل در برابر آنچه به عنوان شرایط مسابقه شناخته می‌شود، بهره‌برداری می‌کند.

این حمله از یک آسیب‌پذیری (CVE-2024-2193) استفاده می‌کند که محققان دریافتند بر پردازنده‌های Intel، AMD، ARM و IBM تأثیر می‌گذارد. این سیستم عامل در برابر هر سیستم عامل، هایپروایزر و نرم افزاری که اصول اولیه همگام سازی یا کنترل های یکپارچه را در برابر شرایط مسابقه پیاده سازی می کند، کار می کند. محققان حمله خود را "GhostRace" نامیده‌اند و در مقاله‌ای فنی که این هفته منتشر شد، آن را توصیف کردند.

«یافته‌ی کلیدی ما این است که می‌توان از نظر ریزمعماری در مسیرهای گمانه‌زنی، تمام اصول اولیه همگام‌سازی رایج را دور زد و همه مناطق بحرانی عاری از مسابقه معماری را به شرایط مسابقه حدسی (SRC) تبدیل کرد. محققان گفتند.

با وجود بررسی دقیق، اشکالات اجرای حدس و گمان وجود دارند

همانطور که محققان در مقاله خود توضیح می دهند، یک شرایط مسابقه می تواند زمانی ایجاد شود که دو یا چند فرآیند یا رشته سعی کنند به یک منبع محاسباتی مشترک - مانند مکان های حافظه یا فایل ها - به طور همزمان دسترسی پیدا کنند. این یک دلیل نسبتاً رایج برای خراب شدن داده ها و آسیب پذیری هایی است که منجر به نشت اطلاعات حافظه، دسترسی غیرمجاز، انکار سرویس و دور زدن امنیتی می شود.

برای کاهش این مشکل، فروشندگان سیستم عامل آنچه به نام شناخته می شود را پیاده سازی کرده اند بدوی های سوداگرانه در نرم افزار خود که دسترسی به منابع مشترک را کنترل و همگام می کند. ابتدایی‌ها که با نام‌هایی مانند «mutex» و «spinlock» استفاده می‌شوند، برای اطمینان از اینکه تنها یک رشته می‌تواند در یک زمان به یک منبع مشترک دسترسی داشته باشد یا آن را تغییر دهد، کار می‌کنند.

آنچه که محققان IBM و VU Amsterdam کشف کردند، راهی برای دور زدن این مکانیسم ها با هدف قرار دادن عملکرد گمانه زنی یا پردازش خارج از نظم در پردازنده های مدرن بود. اجرای گمانه‌زنی اساساً شامل یک پردازشگر است که نتیجه دستورالعمل‌های خاص را پیش‌بینی می‌کند و به جای اجرای آن‌ها به ترتیب دریافت شده، آنها را زودتر از موعد اجرا می‌کند. هدف این است که سرعت پردازش را با کار کردن پردازنده بر روی دستورالعمل‌های بعدی، حتی زمانی که منتظر نتیجه دستورالعمل‌های قبلی است، افزایش دهید.

اعدام گمانه زنی در سال 2017 زمانی که محققان راهی برای بهره برداری از این تکنیک کشف کردند مورد توجه قرار گرفت. دسترسی به اطلاعات حساس در حافظه سیستم - مانند رمزهای عبور، کلیدهای رمزگذاری و ایمیل ها - و از آن داده ها برای حملات بیشتر استفاده کنید. آسیب‌پذیری‌های به اصطلاح Spectre و Meltdown تقریباً همه ریزپردازنده‌های مدرن را تحت تأثیر قرار دادند و باعث شدند بررسی معماری ریزپردازنده که از بسیاری جهات هنوز ادامه دارد.

به عنوان بخشی از تلاشی برای کمک به طراحان ریزپردازنده و سایر ذینفعان برای ایمن سازی بهتر پردازنده ها در برابر آسیب پذیری هایی مانند Spectre و Meltdown، MITER در فوریه 2024 چهار عدد شمارشگر ضعف رایج جدید (CWE) را معرفی کرد. نقاط ضعف مختلف ریزپردازنده را توصیف و مستند کنید.

یک چرخش جدید در یک اکسپلویت شناخته شده

حمله ای که محققان IBM و VU Amsterdam توسعه دادند، بر حدس و گمان شاخه مشروط شبیه به یک نوع حمله Spectre متکی است. محققان گفتند: «یافته کلیدی ما این است که همه چیزهای ابتدایی رایج (در سمت نوشتن) (i) فاقد سریال سازی صریح هستند و (ii) از ناحیه بحرانی با یک شاخه شرطی محافظت می کنند. به عبارت دیگر، آن‌ها دریافتند که وقتی بدوی‌های همگام‌سازی از یک عبارت شرطی «اگر» برای کنترل دسترسی به منابع مشترک استفاده می‌کنند، در برابر یک حمله اعدام گمانه‌زنی آسیب‌پذیر هستند.

آن‌ها خاطرنشان کردند: «در یک محیط اجرای گمانه‌زنی متخاصم، به‌عنوان مثال، با حمله‌کننده Spectre که شاخه شرطی را اشتباه می‌کند، این اولیه‌ها اساساً مانند یک No-op رفتار می‌کنند». پیامدهای امنیتی بسیار مهم است، زیرا یک مهاجم می‌تواند به صورت گمانه‌زنی تمام مناطق حیاتی نرم‌افزار قربانی را بدون هماهنگ‌سازی اجرا کند.

در یک پست وبلاگ، محققان خاطرنشان کردند که آنها به تمام فروشندگان اصلی سخت افزار از کشف خود اطلاع داده اند و فروشندگان نیز به نوبه خود به همه فروشندگان سیستم عامل و هایپروایزر آسیب دیده اطلاع داده اند. به گفته محققان، همه فروشندگان این موضوع را تایید کردند.

در یک مشاوره، AMD توصیه می شود که توسعه دهندگان نرم افزار از آن پیروی می کنند راهنمای منتشر شده قبلی نحوه محافظت در برابر حملات نوع Spectre

تمبر زمان:

بیشتر از تاریک خواندن