A „GhostRace” spekulatív végrehajtási támadás minden CPU- és OS-szállítót érint

A „GhostRace” spekulatív végrehajtási támadás minden CPU- és OS-szállítót érint

'GhostRace' Speculative Execution Attack Impacts All CPU, OS Vendors PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Az IBM és a VU Amsterdam kutatói egy új támadást fejlesztettek ki, amely a modern számítógép-processzorok spekulatív végrehajtási mechanizmusait használja ki, hogy megkerülje az operációs rendszerekben az úgynevezett versenyfeltételek ellenőrzését.

A támadás egy sérülékenységet (CVE-2024-2193) használ, amely a kutatók szerint az Intel, AMD, ARM és IBM processzorokat érinti. Működik minden operációs rendszerrel, hipervizorral és szoftverrel, amely szinkronizálási primitíveket – vagy integrált vezérlőket alkalmaz a versenyfeltételek ellen. A kutatók a támadásukat „GhostRace”-nek nevezték el, és egy ezen a héten közzétett műszaki cikkben leírták.

„A legfontosabb megállapításunk az, hogy az összes gyakori szinkronizációs primitív mikroarchitektúra szerint megkerülhető spekulatív utakon, és az összes építészetileg fajmentes kritikus régiót spekulatív versenyfeltételekké (SRC) alakíthatjuk” - mondták a kutatók.

A spekulatív végrehajtási hibák a vizsgálat ellenére is fennállnak

Versenyhelyzet alakulhat ki, ahogy a kutatók közleményükben kifejtik, amikor két vagy több folyamat vagy szál egyszerre próbál hozzáférni egy megosztott számítási erőforráshoz – például memóriahelyekhez vagy fájlokhoz. Viszonylag gyakori oka az adatsérüléseknek és a sebezhetőségeknek, amelyek memóriainformációk kiszivárgásához, jogosulatlan hozzáféréshez, szolgáltatásmegtagadáshoz és biztonsági megkerüléshez vezetnek.

A probléma enyhítése érdekében az operációs rendszer-gyártók az úgynevezett spekulatív primitívek szoftvereikben, amelyek szabályozzák és szinkronizálják a megosztott erőforrásokhoz való hozzáférést. A „mutex” és a „spinlock” nevű primitívek azt biztosítják, hogy egyszerre csak egy szál férhessen hozzá vagy módosítsa a megosztott erőforrásokat.

Az IBM és a VU Amsterdam kutatói felfedezték, hogy a modern processzorok spekulatív végrehajtását vagy rendellenes feldolgozási funkcióját célozva megkerülhetik ezeket a mechanizmusokat. A spekulatív végrehajtás alapvetően azt jelenti, hogy a processzor előrejelzi bizonyos utasítások kimenetelét, és idő előtt végrehajtja azokat, ahelyett, hogy a kapott sorrendben hajtaná végre azokat. A cél a feldolgozási idő felgyorsítása azáltal, hogy a processzor még az előző utasítások eredményére várva is a következő utasításokon dolgozik.

A spekulatív végrehajtás 2017-ben került a reflektorfénybe, amikor a kutatók felfedezték a technika kihasználásának módját érzékeny információk elérése a rendszermemóriában – például jelszavakat, titkosítási kulcsokat és e-maileket –, és felhasználja ezeket az adatokat további támadásokhoz. Az úgynevezett Spectre és Meltdown biztonsági rések gyakorlatilag minden modern mikroprocesszort érintettek, és mikroprocesszor architektúra áttekintése amely sok szempontból még mindig folyamatban van.

A mikroprocesszorok tervezőinek és más érdekelt feleknek a processzorok olyan sebezhetőségekkel szembeni jobb védelmére irányuló erőfeszítés részeként, mint a Spectre és a Meltdown, a MITER 2024 februárjában négy új közös gyengeség-számlálót (CWE) vezetett be. írja le és dokumentálja a mikroprocesszorok különböző gyengeségeit.

Új pörgés egy ismert kizsákmányoláson

Az IBM és a VU Amsterdam kutatói által kifejlesztett támadás a Spectre támadásokhoz hasonló feltételes ági spekulációkon alapul. „A legfontosabb megállapításunk az, hogy az összes gyakori (írási oldali) primitív (i) hiányzik az explicit szerializáció, és (ii) feltételes ággal védi a kritikus régiót” – mondták a kutatók. Más szóval azt találták, hogy amikor a szinkronizálási primitívek feltételes „if” utasítást használnak a megosztott erőforrásokhoz való hozzáférés szabályozására, akkor ki vannak téve egy spekulatív végrehajtási támadásnak.

„Egy ellenséges spekulatív végrehajtási környezetben, azaz amikor egy Spectre támadó félreképzi a feltételes ágat, ezek a primitívek lényegében úgy viselkednek, mint egy no-op” – jegyezték meg. "A biztonsági következmények jelentősek, mivel a támadó spekulatív módon végrehajthatja az áldozat szoftver összes kritikus régióját szinkronizálás nélkül."

Egy blogbejegyzésben, a kutatók megjegyezték, hogy minden nagyobb hardvergyártót értesítettek felfedezésükről, a gyártók pedig értesítették az összes érintett operációs rendszer és hipervizor gyártót. A kutatók szerint minden eladó elismerte a problémát.

Egy tanácsadóban AMD ajánlott hogy a szoftverfejlesztők követik annak korábban közzétett útmutató a Spectre típusú támadások elleni védekezésről.

Időbélyeg:

Még több Sötét olvasmány