محققان IBM و VU Amsterdam حمله جدیدی را توسعه دادهاند که از مکانیسمهای اجرای گمانهزنی در پردازندههای کامپیوتری مدرن برای دور زدن بررسیها در سیستمهای عامل در برابر آنچه به عنوان شرایط مسابقه شناخته میشود، بهرهبرداری میکند.
این حمله از یک آسیبپذیری (CVE-2024-2193) استفاده میکند که محققان دریافتند بر پردازندههای Intel، AMD، ARM و IBM تأثیر میگذارد. این سیستم عامل در برابر هر سیستم عامل، هایپروایزر و نرم افزاری که اصول اولیه همگام سازی یا کنترل های یکپارچه را در برابر شرایط مسابقه پیاده سازی می کند، کار می کند. محققان حمله خود را "GhostRace" نامیدهاند و در مقالهای فنی که این هفته منتشر شد، آن را توصیف کردند.
«یافتهی کلیدی ما این است که میتوان از نظر ریزمعماری در مسیرهای گمانهزنی، تمام اصول اولیه همگامسازی رایج را دور زد و همه مناطق بحرانی عاری از مسابقه معماری را به شرایط مسابقه حدسی (SRC) تبدیل کرد. محققان گفتند.
با وجود بررسی دقیق، اشکالات اجرای حدس و گمان وجود دارند
همانطور که محققان در مقاله خود توضیح می دهند، یک شرایط مسابقه می تواند زمانی ایجاد شود که دو یا چند فرآیند یا رشته سعی کنند به یک منبع محاسباتی مشترک - مانند مکان های حافظه یا فایل ها - به طور همزمان دسترسی پیدا کنند. این یک دلیل نسبتاً رایج برای خراب شدن داده ها و آسیب پذیری هایی است که منجر به نشت اطلاعات حافظه، دسترسی غیرمجاز، انکار سرویس و دور زدن امنیتی می شود.
برای کاهش این مشکل، فروشندگان سیستم عامل آنچه به نام شناخته می شود را پیاده سازی کرده اند بدوی های سوداگرانه در نرم افزار خود که دسترسی به منابع مشترک را کنترل و همگام می کند. ابتداییها که با نامهایی مانند «mutex» و «spinlock» استفاده میشوند، برای اطمینان از اینکه تنها یک رشته میتواند در یک زمان به یک منبع مشترک دسترسی داشته باشد یا آن را تغییر دهد، کار میکنند.
آنچه که محققان IBM و VU Amsterdam کشف کردند، راهی برای دور زدن این مکانیسم ها با هدف قرار دادن عملکرد گمانه زنی یا پردازش خارج از نظم در پردازنده های مدرن بود. اجرای گمانهزنی اساساً شامل یک پردازشگر است که نتیجه دستورالعملهای خاص را پیشبینی میکند و به جای اجرای آنها به ترتیب دریافت شده، آنها را زودتر از موعد اجرا میکند. هدف این است که سرعت پردازش را با کار کردن پردازنده بر روی دستورالعملهای بعدی، حتی زمانی که منتظر نتیجه دستورالعملهای قبلی است، افزایش دهید.
اعدام گمانه زنی در سال 2017 زمانی که محققان راهی برای بهره برداری از این تکنیک کشف کردند مورد توجه قرار گرفت. دسترسی به اطلاعات حساس در حافظه سیستم - مانند رمزهای عبور، کلیدهای رمزگذاری و ایمیل ها - و از آن داده ها برای حملات بیشتر استفاده کنید. آسیبپذیریهای به اصطلاح Spectre و Meltdown تقریباً همه ریزپردازندههای مدرن را تحت تأثیر قرار دادند و باعث شدند بررسی معماری ریزپردازنده که از بسیاری جهات هنوز ادامه دارد.
به عنوان بخشی از تلاشی برای کمک به طراحان ریزپردازنده و سایر ذینفعان برای ایمن سازی بهتر پردازنده ها در برابر آسیب پذیری هایی مانند Spectre و Meltdown، MITER در فوریه 2024 چهار عدد شمارشگر ضعف رایج جدید (CWE) را معرفی کرد. نقاط ضعف مختلف ریزپردازنده را توصیف و مستند کنید.
یک چرخش جدید در یک اکسپلویت شناخته شده
حمله ای که محققان IBM و VU Amsterdam توسعه دادند، بر حدس و گمان شاخه مشروط شبیه به یک نوع حمله Spectre متکی است. محققان گفتند: «یافته کلیدی ما این است که همه چیزهای ابتدایی رایج (در سمت نوشتن) (i) فاقد سریال سازی صریح هستند و (ii) از ناحیه بحرانی با یک شاخه شرطی محافظت می کنند. به عبارت دیگر، آنها دریافتند که وقتی بدویهای همگامسازی از یک عبارت شرطی «اگر» برای کنترل دسترسی به منابع مشترک استفاده میکنند، در برابر یک حمله اعدام گمانهزنی آسیبپذیر هستند.
آنها خاطرنشان کردند: «در یک محیط اجرای گمانهزنی متخاصم، بهعنوان مثال، با حملهکننده Spectre که شاخه شرطی را اشتباه میکند، این اولیهها اساساً مانند یک No-op رفتار میکنند». پیامدهای امنیتی بسیار مهم است، زیرا یک مهاجم میتواند به صورت گمانهزنی تمام مناطق حیاتی نرمافزار قربانی را بدون هماهنگسازی اجرا کند.
در یک پست وبلاگ، محققان خاطرنشان کردند که آنها به تمام فروشندگان اصلی سخت افزار از کشف خود اطلاع داده اند و فروشندگان نیز به نوبه خود به همه فروشندگان سیستم عامل و هایپروایزر آسیب دیده اطلاع داده اند. به گفته محققان، همه فروشندگان این موضوع را تایید کردند.
در یک مشاوره، AMD توصیه می شود که توسعه دهندگان نرم افزار از آن پیروی می کنند راهنمای منتشر شده قبلی نحوه محافظت در برابر حملات نوع Spectre
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors
- :است
- $UP
- 2017
- 2024
- 7
- a
- دسترسی
- تصدیق شده
- دشمن
- مشاوره
- تحت تاثیر قرار
- موثر بر
- در برابر
- پیش
- معرفی
- AMD
- آمستردام
- an
- و
- هر
- هستند
- بوجود می آیند
- ARM
- AS
- At
- حمله
- مهاجم
- حمله
- اساسا
- BE
- بهتر
- بلاگ
- شاخه
- اشکالات
- by
- گذرگاه
- CAN
- علت
- معین
- چک
- مشترک
- کامپیوتر
- محاسبه
- شرط
- شرایط
- کنترل
- گروه شاهد
- فساد
- بحرانی
- داده ها
- خود داری از خدمات
- شرح داده شده
- طراحان
- با وجود
- توسعه
- توسعه دهندگان
- مختلف
- کشف
- کشف
- سند
- دوبله شده
- e
- تلاش
- ایمیل
- رمزگذاری
- اطمینان حاصل شود
- محیط
- اساسا
- حتی
- هر
- اجرا کردن
- اجرا کردن
- اعدام
- توضیح دهید
- بهره برداری
- سوء استفاده
- ویژگی
- فوریه
- فایل ها
- پیدا کردن
- به دنبال
- برای
- یافت
- چهار
- از جانب
- بیشتر
- Go
- هدف
- گارد
- سخت افزار
- آیا
- داشتن
- کمک
- چگونه
- چگونه
- HTML
- HTTPS
- i
- آی بی ام
- if
- ii
- اثرات
- اجرا
- پیاده سازی می کند
- پیامدهای
- in
- در دیگر
- اطلاعات
- اطلاع
- در عوض
- دستورالعمل
- یکپارچه
- اینتل
- به
- شامل
- موضوع
- IT
- ITS
- JPG
- کلید
- کلید
- شناخته شده
- عدم
- رهبری
- نشت
- اهرم ها
- پسندیدن
- مکان
- عمده
- بسیاری
- مکانیسم
- بحران
- حافظه
- کاهش
- مدرن
- تغییر
- بیش
- نام
- جدید
- نه
- اشاره کرد
- of
- on
- ONE
- مداوم
- فقط
- عملیاتی
- سیستم عامل
- سیستم های عامل
- or
- سفارش
- OS
- دیگر
- ما
- خارج
- نتیجه
- مقاله
- بخش
- کلمه عبور
- راه ها
- افلاطون
- هوش داده افلاطون
- PlatoData
- پیش بینی
- قبلی
- فرآیندهای
- در حال پردازش
- پردازنده
- پردازنده ها
- محافظت از
- منتشر شده
- نژاد
- اخذ شده
- منطقه
- مناطق
- نسبتا
- منتشر شد
- تکیه می کند
- محققان
- منابع
- منابع
- نتیجه
- رول
- s
- سعید
- همان
- بررسی موشکافانه
- امن
- تیم امنیت لاتاری
- حساس
- سرویس
- به اشتراک گذاشته شده
- قابل توجه
- مشابه
- نرم افزار
- توسعه دهندگان نرم افزار
- طیف
- حدس و گمان
- نظری
- سرعت
- چرخش
- نور افکن
- سهامداران
- بیانیه
- هنوز
- متعاقب
- چنین
- هماهنگ سازی
- سیستم
- سیستم های
- هدف گذاری
- فنی
- تکنیک
- که
- La
- شان
- آنها
- اینها
- آنها
- این
- این هفته
- زمان
- به
- امتحان
- دور زدن
- عطف
- دو
- نوع
- غیر مجاز
- استفاده کنید
- فروشندگان
- قربانی
- عملا
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- منتظر
- بود
- مسیر..
- راه
- ضعف
- هفته
- چی
- چه زمانی
- که
- در حین
- با
- کلمات
- مهاجرت کاری
- با این نسخهها کار
- زفیرنت