L'attacco di esecuzione speculativa "GhostRace" ha un impatto su tutti i fornitori di CPU e sistemi operativi

L'attacco di esecuzione speculativa "GhostRace" ha un impatto su tutti i fornitori di CPU e sistemi operativi

L'attacco di esecuzione speculativa "GhostRace" ha un impatto su tutti i fornitori di CPU e sistemi operativi PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

I ricercatori dell'IBM e della VU Amsterdam hanno sviluppato un nuovo attacco che sfrutta i meccanismi di esecuzione speculativa nei moderni processori dei computer per aggirare i controlli nei sistemi operativi rispetto alle cosiddette condizioni di gara.

L'attacco sfrutta una vulnerabilità (CVE-2024-2193) che i ricercatori hanno scoperto che colpisce i processori Intel, AMD, ARM e IBM. Funziona con qualsiasi sistema operativo, hypervisor e software che implementa primitive di sincronizzazione o controlli integrati contro le condizioni di competizione. I ricercatori hanno soprannominato il loro attacco “GhostRace” e lo hanno descritto in un documento tecnico pubblicato questa settimana.

“La nostra scoperta chiave è che tutte le comuni primitive di sincronizzazione possono essere aggirate microarchitetturalmente su percorsi speculativi, trasformando tutte le regioni critiche architettonicamente prive di razza in condizioni di competizione speculativa (SRC)”, ha spiegato il ricercatore. ricercatori hanno detto.

I bug di esecuzione speculativa persistono nonostante l'esame accurato

Una condizione di competizione, come spiegano i ricercatori nel loro articolo, può verificarsi quando due o più processi, o thread, tentano di accedere contemporaneamente a una risorsa informatica condivisa, come posizioni di memoria o file. Si tratta di una causa relativamente comune di corruzione e vulnerabilità dei dati che porta a perdite di informazioni sulla memoria, accesso non autorizzato, negazione del servizio e bypass della sicurezza.

Per mitigare il problema, i fornitori di sistemi operativi hanno implementato i cosiddetti primitive speculative nei loro software che controllano e sincronizzano l'accesso alle risorse condivise. Le primitive, che hanno nomi come "mutex" e "spinlock", funzionano per garantire che solo un thread alla volta possa accedere o modificare una risorsa condivisa.

Ciò che i ricercatori di IBM e VU Amsterdam hanno scoperto è stato un modo per aggirare questi meccanismi prendendo di mira l’esecuzione speculativa o la funzionalità di elaborazione fuori ordine nei processori moderni. L'esecuzione speculativa implica fondamentalmente che un processore preveda il risultato di determinate istruzioni e le esegua in anticipo invece di eseguirle nell'ordine ricevuto. L'obiettivo è accelerare i tempi di elaborazione facendo lavorare il processore su istruzioni successive anche mentre attende il risultato delle istruzioni precedenti.

L’esecuzione speculativa è esplosa sotto i riflettori nel 2017, quando i ricercatori hanno scoperto un modo per sfruttare la tecnica accedere alle informazioni sensibili nella memoria del sistema – come password, chiavi di crittografia ed e-mail – e utilizzare tali dati per ulteriori attacchi. Le cosiddette vulnerabilità Spectre e Meltdown hanno colpito praticamente tutti i moderni microprocessori e hanno spinto a revisione dell'architettura del microprocessore che per molti versi è ancora in corso.

Nell'ambito di uno sforzo per aiutare i progettisti di microprocessori e altre parti interessate a proteggere meglio i processori da vulnerabilità come Spectre e Meltdown, MITRE nel febbraio 2024 ha lanciato quattro nuovi enumeratori di debolezze comuni (CWE) che descrivere e documentare i diversi punti deboli del microprocessore.

Una nuova svolta su un exploit noto

L'attacco sviluppato dai ricercatori dell'IBM e della VU Amsterdam si basa sulla speculazione del ramo condizionale simile a un tipo di attacco Spectre. "La nostra scoperta principale è che tutte le primitive comuni (lato scrittura) (i) mancano di serializzazione esplicita e (ii) proteggono la regione critica con un ramo condizionale", hanno affermato i ricercatori. In altre parole, hanno scoperto che quando le primitive di sincronizzazione utilizzano un’istruzione “if” condizionale per controllare l’accesso a risorse condivise, sono vulnerabili a un attacco di esecuzione speculativa.

"In un ambiente di esecuzione speculativa contraddittoria, ovvero con un aggressore di Spectre che mal addestra il ramo condizionale, questi primitivi si comportano essenzialmente come un no-op", hanno osservato. "Le implicazioni sulla sicurezza sono significative, poiché un utente malintenzionato può speculativamente eseguire tutte le regioni critiche nel software della vittima senza sincronizzazione."

In un post sul blog, i ricercatori hanno notato di aver informato della loro scoperta tutti i principali fornitori di hardware e che i fornitori, a loro volta, hanno informato tutti i fornitori di sistemi operativi e hypervisor interessati. Tutti i venditori hanno riconosciuto il problema, hanno detto i ricercatori.

In un consulto, Consigliato AMD che gli sviluppatori di software seguano il suo guida pubblicata in precedenza su come proteggersi dagli attacchi di tipo Spettro.

Timestamp:

Di più da Lettura oscura