Serangan Eksekusi Spekulatif 'GhostRace' Berdampak pada Semua CPU, Vendor OS

Serangan Eksekusi Spekulatif 'GhostRace' Berdampak pada Semua CPU, Vendor OS

Serangan Eksekusi Spekulatif 'GhostRace' Berdampak pada Semua CPU, Vendor OS Intelijen Data PlatoBlockchain. Pencarian Vertikal. Ai.

Para peneliti di IBM dan VU Amsterdam telah mengembangkan serangan baru yang mengeksploitasi mekanisme eksekusi spekulatif pada prosesor komputer modern untuk melewati pemeriksaan dalam sistem operasi terhadap apa yang dikenal sebagai kondisi balapan.

Serangan tersebut memanfaatkan kerentanan (CVE-2024-2193) yang ditemukan para peneliti memengaruhi prosesor Intel, AMD, ARM, dan IBM. Ia bekerja melawan sistem operasi, hypervisor, dan perangkat lunak apa pun yang menerapkan primitif sinkronisasi โ€” atau kontrol terintegrasi terhadap kondisi balapan. Para peneliti menjuluki serangan mereka โ€œGhostRaceโ€ dan menggambarkannya dalam makalah teknis yang dirilis minggu ini.

โ€œTemuan utama kami adalah bahwa semua sinkronisasi primitif yang umum dapat dilewati secara mikroarsitektur pada jalur spekulatif, mengubah semua wilayah kritis yang secara arsitektural bebas ras menjadi kondisi ras spekulatif (SRC),โ€ kata peneliti.

Bug Eksekusi Spekulatif Tetap Ada Meskipun Ada Pengawasan

Kondisi perlombaan, seperti yang dijelaskan para peneliti dalam makalah mereka, dapat muncul ketika dua atau lebih proses, atau thread, mencoba mengakses sumber daya komputasi bersama โ€“ seperti lokasi memori atau file โ€“ pada saat yang bersamaan. Ini adalah penyebab umum kerusakan dan kerentanan data yang menyebabkan kebocoran informasi memori, akses tidak sah, penolakan layanan, dan bypass keamanan.

Untuk memitigasi masalah ini, vendor sistem operasi telah menerapkan apa yang disebut primitif spekulatif dalam perangkat lunak mereka yang mengontrol dan menyinkronkan akses ke sumber daya bersama. Primitif, yang diberi nama seperti โ€œmutexโ€ dan โ€œspinlock,โ€ berfungsi untuk memastikan bahwa hanya satu thread yang dapat mengakses atau memodifikasi sumber daya bersama pada satu waktu.

Apa yang ditemukan oleh para peneliti dari IBM dan VU Amsterdam adalah cara untuk melewati mekanisme ini dengan menargetkan fitur eksekusi spekulatif atau pemrosesan yang tidak sesuai pesanan pada prosesor modern. Eksekusi spekulatif pada dasarnya melibatkan prosesor yang memprediksi hasil dari instruksi tertentu dan mengeksekusinya terlebih dahulu alih-alih mengeksekusinya sesuai urutan yang diterima. Tujuannya adalah untuk mempercepat waktu pemrosesan dengan membuat prosesor bekerja pada instruksi selanjutnya bahkan sambil menunggu hasil dari instruksi sebelumnya.

Eksekusi spekulatif menjadi sorotan pada tahun 2017 ketika para peneliti menemukan cara untuk mengeksploitasi teknik tersebut mengakses informasi sensitif dalam memori sistem โ€” seperti kata sandi, kunci enkripsi, dan email โ€” dan menggunakan data tersebut untuk serangan lebih lanjut. Kerentanan yang disebut Spectre and Meltdown mempengaruhi hampir semua mikroprosesor modern dan memicu a tinjauan arsitektur mikroprosesor yang dalam banyak hal masih berlangsung.

Sebagai bagian dari upaya untuk membantu perancang mikroprosesor dan pemangku kepentingan lainnya mengamankan prosesor dengan lebih baik dari kerentanan seperti Spectre dan Meltdown, MITER pada bulan Februari 2024 meluncurkan empat enumerator kelemahan umum (CWE) baru yang menjelaskan dan mendokumentasikan kelemahan mikroprosesor yang berbeda.

Putaran Baru pada Eksploitasi yang Diketahui

Serangan yang dikembangkan oleh peneliti IBM dan VU Amsterdam bergantung pada spekulasi cabang bersyarat yang mirip dengan jenis serangan Spectre. โ€œTemuan utama kami adalah bahwa semua primitif umum (sisi tulis) (i) tidak memiliki serialisasi eksplisit dan (ii) menjaga wilayah kritis dengan cabang bersyarat,โ€ kata para peneliti. Dengan kata lain, mereka menemukan bahwa ketika primitif sinkronisasi menggunakan pernyataan bersyarat โ€œjikaโ€ untuk mengontrol akses ke sumber daya bersama, mereka rentan terhadap serangan eksekusi spekulatif.

โ€œDalam lingkungan eksekusi spekulatif yang bermusuhan, yaitu, dengan penyerang Spectre yang salah melatih cabang kondisional, primitif ini pada dasarnya berperilaku seperti larangan,โ€ kata mereka. โ€œImplikasi keamanannya sangat signifikan, karena penyerang dapat secara spekulatif mengeksekusi semua wilayah penting dalam perangkat lunak korban tanpa sinkronisasi.โ€

Dalam posting blog, para peneliti mencatat bahwa mereka telah memberi tahu semua vendor perangkat keras utama tentang penemuan mereka, dan vendor tersebut, pada gilirannya, telah memberi tahu semua vendor sistem operasi dan hypervisor yang terpengaruh. Semua vendor mengakui masalah ini, kata para peneliti.

Dalam sebuah penasehat, AMD merekomendasikan bahwa pengembang perangkat lunak mengikutinya panduan yang diterbitkan sebelumnya tentang cara melindungi terhadap serangan tipe Spectre.

Stempel Waktu:

Lebih dari Bacaan gelap