Para peneliti di IBM dan VU Amsterdam telah mengembangkan serangan baru yang mengeksploitasi mekanisme eksekusi spekulatif pada prosesor komputer modern untuk melewati pemeriksaan dalam sistem operasi terhadap apa yang dikenal sebagai kondisi balapan.
Serangan tersebut memanfaatkan kerentanan (CVE-2024-2193) yang ditemukan para peneliti memengaruhi prosesor Intel, AMD, ARM, dan IBM. Ia bekerja melawan sistem operasi, hypervisor, dan perangkat lunak apa pun yang menerapkan primitif sinkronisasi โ atau kontrol terintegrasi terhadap kondisi balapan. Para peneliti menjuluki serangan mereka โGhostRaceโ dan menggambarkannya dalam makalah teknis yang dirilis minggu ini.
โTemuan utama kami adalah bahwa semua sinkronisasi primitif yang umum dapat dilewati secara mikroarsitektur pada jalur spekulatif, mengubah semua wilayah kritis yang secara arsitektural bebas ras menjadi kondisi ras spekulatif (SRC),โ kata peneliti.
Bug Eksekusi Spekulatif Tetap Ada Meskipun Ada Pengawasan
Kondisi perlombaan, seperti yang dijelaskan para peneliti dalam makalah mereka, dapat muncul ketika dua atau lebih proses, atau thread, mencoba mengakses sumber daya komputasi bersama โ seperti lokasi memori atau file โ pada saat yang bersamaan. Ini adalah penyebab umum kerusakan dan kerentanan data yang menyebabkan kebocoran informasi memori, akses tidak sah, penolakan layanan, dan bypass keamanan.
Untuk memitigasi masalah ini, vendor sistem operasi telah menerapkan apa yang disebut primitif spekulatif dalam perangkat lunak mereka yang mengontrol dan menyinkronkan akses ke sumber daya bersama. Primitif, yang diberi nama seperti โmutexโ dan โspinlock,โ berfungsi untuk memastikan bahwa hanya satu thread yang dapat mengakses atau memodifikasi sumber daya bersama pada satu waktu.
Apa yang ditemukan oleh para peneliti dari IBM dan VU Amsterdam adalah cara untuk melewati mekanisme ini dengan menargetkan fitur eksekusi spekulatif atau pemrosesan yang tidak sesuai pesanan pada prosesor modern. Eksekusi spekulatif pada dasarnya melibatkan prosesor yang memprediksi hasil dari instruksi tertentu dan mengeksekusinya terlebih dahulu alih-alih mengeksekusinya sesuai urutan yang diterima. Tujuannya adalah untuk mempercepat waktu pemrosesan dengan membuat prosesor bekerja pada instruksi selanjutnya bahkan sambil menunggu hasil dari instruksi sebelumnya.
Eksekusi spekulatif menjadi sorotan pada tahun 2017 ketika para peneliti menemukan cara untuk mengeksploitasi teknik tersebut mengakses informasi sensitif dalam memori sistem โ seperti kata sandi, kunci enkripsi, dan email โ dan menggunakan data tersebut untuk serangan lebih lanjut. Kerentanan yang disebut Spectre and Meltdown mempengaruhi hampir semua mikroprosesor modern dan memicu a tinjauan arsitektur mikroprosesor yang dalam banyak hal masih berlangsung.
Sebagai bagian dari upaya untuk membantu perancang mikroprosesor dan pemangku kepentingan lainnya mengamankan prosesor dengan lebih baik dari kerentanan seperti Spectre dan Meltdown, MITER pada bulan Februari 2024 meluncurkan empat enumerator kelemahan umum (CWE) baru yang menjelaskan dan mendokumentasikan kelemahan mikroprosesor yang berbeda.
Putaran Baru pada Eksploitasi yang Diketahui
Serangan yang dikembangkan oleh peneliti IBM dan VU Amsterdam bergantung pada spekulasi cabang bersyarat yang mirip dengan jenis serangan Spectre. โTemuan utama kami adalah bahwa semua primitif umum (sisi tulis) (i) tidak memiliki serialisasi eksplisit dan (ii) menjaga wilayah kritis dengan cabang bersyarat,โ kata para peneliti. Dengan kata lain, mereka menemukan bahwa ketika primitif sinkronisasi menggunakan pernyataan bersyarat โjikaโ untuk mengontrol akses ke sumber daya bersama, mereka rentan terhadap serangan eksekusi spekulatif.
โDalam lingkungan eksekusi spekulatif yang bermusuhan, yaitu, dengan penyerang Spectre yang salah melatih cabang kondisional, primitif ini pada dasarnya berperilaku seperti larangan,โ kata mereka. โImplikasi keamanannya sangat signifikan, karena penyerang dapat secara spekulatif mengeksekusi semua wilayah penting dalam perangkat lunak korban tanpa sinkronisasi.โ
Dalam posting blog, para peneliti mencatat bahwa mereka telah memberi tahu semua vendor perangkat keras utama tentang penemuan mereka, dan vendor tersebut, pada gilirannya, telah memberi tahu semua vendor sistem operasi dan hypervisor yang terpengaruh. Semua vendor mengakui masalah ini, kata para peneliti.
Dalam sebuah penasehat, AMD merekomendasikan bahwa pengembang perangkat lunak mengikutinya panduan yang diterbitkan sebelumnya tentang cara melindungi terhadap serangan tipe Spectre.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors
- :adalah
- $NAIK
- 2017
- 2024
- 7
- a
- mengakses
- diakui
- permusuhan
- laporan
- terpengaruh
- mempengaruhi
- terhadap
- di depan
- Semua
- AMD
- amsterdam
- an
- dan
- Apa pun
- ADALAH
- timbul
- ARM
- AS
- At
- menyerang
- penyerang
- Serangan
- Pada dasarnya
- BE
- Lebih baik
- Blog
- Cabang
- bug
- by
- memotong
- CAN
- Menyebabkan
- tertentu
- Cek
- Umum
- komputer
- komputasi
- kondisi
- Kondisi
- kontrol
- kontrol
- Korupsi
- kritis
- data
- Denial of Service
- dijelaskan
- desainer
- Meskipun
- dikembangkan
- pengembang
- berbeda
- ditemukan
- penemuan
- dokumen
- dijuluki
- e
- usaha
- enkripsi
- memastikan
- Lingkungan Hidup
- dasarnya
- Bahkan
- Setiap
- menjalankan
- mengeksekusi
- eksekusi
- Menjelaskan
- Mengeksploitasi
- eksploitasi
- Fitur
- Februari
- File
- temuan
- mengikuti
- Untuk
- ditemukan
- empat
- dari
- lebih lanjut
- Go
- tujuan
- Penjaga
- Perangkat keras
- Memiliki
- memiliki
- membantu
- Seterpercayaapakah Olymp Trade? Kesimpulan
- How To
- HTML
- HTTPS
- i
- IBM
- if
- ii
- dampak
- diimplementasikan
- mengimplementasikan
- implikasi
- in
- Di lain
- informasi
- informasi
- sebagai gantinya
- instruksi
- terpadu
- Intel
- ke
- melibatkan
- isu
- IT
- NYA
- jpg
- kunci
- kunci-kunci
- dikenal
- Kekurangan
- memimpin
- kebocoran
- memanfaatkan
- 'like'
- lokasi
- utama
- banyak
- mekanisme
- Meltdown
- Memori
- Mengurangi
- modern
- memodifikasi
- lebih
- nama
- New
- tidak
- terkenal
- of
- on
- ONE
- terus-menerus
- hanya
- operasi
- sistem operasi
- sistem operasi
- or
- urutan
- OS
- Lainnya
- kami
- di luar
- Hasil
- kertas
- bagian
- password
- jalan
- plato
- Kecerdasan Data Plato
- Data Plato
- memprediksi
- sebelumnya
- proses
- pengolahan
- Prosesor
- prosesor
- melindungi
- diterbitkan
- Ras
- diterima
- wilayah
- daerah
- relatif
- dirilis
- bergantung
- peneliti
- sumber
- Sumber
- mengakibatkan
- Terguling
- s
- Tersebut
- sama
- pengawasan
- aman
- keamanan
- peka
- layanan
- berbagi
- penting
- mirip
- Perangkat lunak
- Pengembang Perangkat Lunak
- Spectrum
- spekulasi
- spekulatif
- kecepatan
- Berputar
- lampu sorot
- stakeholder
- Pernyataan
- Masih
- selanjutnya
- seperti itu
- sinkronisasi
- sistem
- sistem
- penargetan
- Teknis
- teknik
- bahwa
- Grafik
- mereka
- Mereka
- Ini
- mereka
- ini
- minggu ini
- waktu
- untuk
- mencoba
- MENGHIDUPKAN
- Putar
- dua
- mengetik
- tidak sah
- menggunakan
- vendor
- Korban
- sebenarnya
- Kerentanan
- kerentanan
- Rentan
- Menunggu
- adalah
- Cara..
- cara
- kelemahan
- minggu
- Apa
- ketika
- yang
- sementara
- dengan
- kata
- Kerja
- bekerja
- zephyrnet.dll