"GhostRace" spekulatiivinen suoritushyökkäys vaikuttaa kaikkiin suorittimen ja käyttöjärjestelmän toimittajiin

"GhostRace" spekulatiivinen suoritushyökkäys vaikuttaa kaikkiin suorittimen ja käyttöjärjestelmän toimittajiin

"GhostRace" spekulatiivinen suoritushyökkäys vaikuttaa kaikkiin prosessori- ja käyttöjärjestelmätoimittajiin PlatoBlockchain-tietoälyyn. Pystysuuntainen haku. Ai.

IBM:n ja VU Amsterdamin tutkijat ovat kehittäneet uuden hyökkäyksen, joka hyödyntää nykyaikaisten tietokonesuorittimien spekulatiivisia suoritusmekanismeja ohittaakseen käyttöjärjestelmien tarkistukset niin kutsuttujen kilpailuolosuhteiden suhteen.

Hyökkäys hyödyntää haavoittuvuutta (CVE-2024-2193), jonka tutkijat havaitsivat vaikuttavan Intel-, AMD-, ARM- ja IBM-suorittimiin. Se toimii kaikkia käyttöjärjestelmiä, hypervisoreita ja ohjelmistoja vastaan, jotka toteuttavat synkronointiprimitiivit – tai integroidut ohjaukset kilpailuolosuhteita vastaan. Tutkijat ovat nimenneet hyökkäyksensä "GhostRace" ja kuvailleet sitä tällä viikolla julkaistussa teknisessä asiakirjassa.

"Tärkein havaintomme on, että kaikki yleiset synkronointiprimitiivit voidaan ohittaa mikroarkkitehtuurillisesti spekulatiivisilla poluilla, jolloin kaikki arkkitehtonisesti kilpailuttomat kriittiset alueet muuttuvat spekulatiivisiksi kilpailuolosuhteiksi (SRC)." tutkijat sanoivat.

Spekulatiiviset suoritusvirheet jatkuvat tarkastuksista huolimatta

Kilpailutilanne, kuten tutkijat selittävät artikkelissaan, voi syntyä, kun kaksi tai useampia prosessia tai säiettä yrittää käyttää jaettua laskentaresurssia - kuten muistipaikkoja tai tiedostoja - samanaikaisesti. Se on suhteellisen yleinen syy tietojen vioittumiseen ja haavoittuvuuksiin, jotka johtavat muistitietovuotojin, luvattomaan käyttöön, palvelun estoon ja suojauksen ohitukseen.

Ongelman lieventämiseksi käyttöjärjestelmien toimittajat ovat ottaneet käyttöön ns spekulatiiviset primitiivit ohjelmistoissaan, jotka hallitsevat ja synkronoivat pääsyä jaettuihin resursseihin. Primitiivit, joilla on nimiä, kuten "mutex" ja "spinlock", varmistavat, että vain yksi säie voi käyttää tai muokata jaettua resurssia kerrallaan.

IBM:n ja VU Amsterdamin tutkijat löysivät tavan ohittaa nämä mekanismit kohdistamalla nykyaikaisten prosessorien spekulatiiviseen suoritukseen tai epäjärjestyksessä tapahtuvaan käsittelyyn. Spekulatiivinen suoritus tarkoittaa periaatteessa sitä, että prosessori ennustaa tiettyjen käskyjen lopputuloksen ja suorittaa ne etukäteen sen sijaan, että se suorittaisi ne vastaanotetussa järjestyksessä. Tavoitteena on nopeuttaa prosessointiaikaa saamalla prosessori työskentelemään myöhempien käskyjen parissa, vaikka odotettaisiin aikaisempien ohjeiden tulosta.

Spekulatiivinen teloitus nousi valokeilaan vuonna 2017, kun tutkijat löysivät tavan hyödyntää tekniikkaa käyttää järjestelmän muistissa olevia arkaluonteisia tietoja - kuten salasanat, salausavaimet ja sähköpostit - ja käyttää näitä tietoja myöhempään hyökkäykseen. Niin sanotut Spectre- ja Meltdown-haavoittuvuudet vaikuttivat lähes kaikkiin nykyaikaisiin mikroprosessoreihin ja saivat aikaan katsaus mikroprosessoriarkkitehtuuriin joka on monella tapaa edelleen käynnissä.

Osana pyrkimystä auttaa mikroprosessorisuunnittelijoita ja muita sidosryhmiä suojaamaan prosessorit paremmin haavoittuvuuksilta, kuten Spectre ja Meltdown, MITER otti helmikuussa 2024 käyttöön neljä uutta yhteistä heikkouksien luetteloijaa (CWE). kuvailla ja dokumentoida erilaisia ​​mikroprosessorin heikkouksia.

Uusi pyörähdys tunnettuun hyväksikäyttöön

IBM:n ja VU Amsterdamin tutkijoiden kehittämä hyökkäys perustuu ehdolliseen haaran spekulaatioon, joka muistuttaa eräänlaista Spectre-hyökkäystä. "Tärkein havaintomme on, että kaikista yleisistä (kirjoituspuolen) primitiiveistä (i) puuttuu eksplisiittinen serialisointi ja (ii) ne suojaavat kriittistä aluetta ehdollisen haaran avulla", tutkijat sanoivat. Toisin sanoen he havaitsivat, että kun synkronointiprimitiivit käyttävät ehdollista "if"-käskyä hallitakseen pääsyä jaettuihin resursseihin, ne ovat alttiina spekulatiiviselle suoritushyökkäykselle.

"Kuristallisessa spekulatiivisessa toteutusympäristössä, eli Spectre-hyökkääjän harjoittaessa väärin ehdollista haaraa, nämä primitiivit käyttäytyvät pohjimmiltaan no-op", he huomauttivat. "Turvallisuusvaikutukset ovat merkittäviä, koska hyökkääjä voi spekulatiivisesti suorittaa uhriohjelmiston kaikki kriittiset alueet ilman synkronointia."

Blogin viesti, tutkijat huomauttivat, että he ovat ilmoittaneet löydöstään kaikille suurille laitevalmistajille, ja toimittajat ovat puolestaan ​​ilmoittaneet kaikille asianomaisille käyttöjärjestelmien ja hypervisor-toimittajille. Kaikki myyjät myönsivät ongelman, tutkijat sanoivat.

Neuvoa-antavassa AMD suosittelee että ohjelmistokehittäjät seuraavat sitä aiemmin julkaistu ohje kuinka suojautua Spectre-tyyppisiltä hyökkäyksiltä.

Aikaleima:

Lisää aiheesta Pimeää luettavaa