חוקרים ב-IBM ו-VU אמסטרדם פיתחו מתקפה חדשה המנצלת מנגנוני ביצוע ספקולטיביים במעבדי מחשב מודרניים כדי לעקוף בדיקות במערכות הפעלה נגד מה שמכונה תנאי מירוץ.
המתקפה ממנפת פגיעות (CVE-2024-2193) שהחוקרים מצאו שמשפיעה על מעבדי אינטל, AMD, ARM ו-IBM. זה פועל נגד כל מערכת הפעלה, היפרוויזר ותוכנה שמיישמות פרימיטיביות סנכרון - או בקרות משולבות נגד תנאי גזע. החוקרים כינו את המתקפה שלהם "GhostRace" ותיארו אותה במאמר טכני שפורסם השבוע.
"הממצא העיקרי שלנו הוא שניתן לעקוף מיקרו-ארכיטקטונית את כל הפרימיטיבים הנפוצים של הסנכרון בנתיבים ספקולטיביים, מה שהופך את כל האזורים הקריטיים נטולי הגזע מבחינה ארכיטקטונית לתנאי גזע ספקולטיביים (SRCs)", כך אמרו החוקרים.
באגי ביצוע ספקולטיביים נמשכים למרות הבדיקה
מצב גזע, כפי שהחוקרים מסבירים במאמרם, יכול להתעורר כאשר שני תהליכים או יותר, או שרשורים, מנסים לגשת למשאב מחשוב משותף - כגון מיקומי זיכרון או קבצים - בו-זמנית. זוהי סיבה שכיחה יחסית לשחיתות נתונים ופגיעויות שמובילות לדליפות מידע זיכרון, גישה לא מורשית, מניעת שירות ומעקף אבטחה.
כדי למתן את הבעיה, יצרני מערכות ההפעלה יישמו את מה שמכונה פרימיטיבים ספקולטיביים בתוכנות שלהם השולטות ומסנכרנות גישה למשאבים משותפים. הפרימיטיבים, שמקבלים שמות כמו "mutex" ו-"spinlock", פועלים כדי להבטיח שרק שרשור אחד יוכל לגשת או לשנות משאב משותף בכל פעם.
מה שגילו החוקרים מ-IBM ו-VU אמסטרדם הוא דרך לעקוף את המנגנונים הללו על ידי התמקדות בתכונת הביצוע הספקולטיבית או העיבוד מחוץ לסדר במעבדים מודרניים. ביצוע ספקולטיבי כולל בעצם מעבד שמנבא את התוצאה של הוראות מסוימות ומבצע אותן מבעוד מועד במקום לבצע אותן לפי הסדר שהתקבל. המטרה היא להאיץ את זמן העיבוד על ידי כך שהמעבד יעבוד על הוראות עוקבות גם בזמן ההמתנה לתוצאה מהוראות קודמות.
ביצוע ספקולטיבי פרץ לאור הזרקורים בשנת 2017 כאשר חוקרים גילו דרך לנצל את הטכניקה כדי גישה למידע רגיש בזיכרון המערכת - כגון סיסמאות, מפתחות הצפנה והודעות דוא"ל - והשתמש בנתונים אלה להתקפות נוספות. הפגיעויות המכונה Spectre and Meltdown השפיעו כמעט על כל מעבד מיקרו מודרני ועוררו א סקירה של ארכיטקטורת המיקרו-מעבד שבמובנים רבים עדיין נמשך.
כחלק מהמאמץ לעזור למעצבי מיקרו-מעבדים ולבעלי עניין אחרים לאבטח טוב יותר מעבדים מפני נקודות תורפה כגון Spectre ו-Meltdown, MITER הוציא בפברואר 2024 ארבעה סופרי חולשות נפוצים חדשים (CWE) לתאר ולתעד חולשות שונות של מיקרו-מעבד.
סיבוב חדש על ניצול ידוע
המתקפה שפיתחו חוקרי IBM ו-VU אמסטרדם מסתמכת על ספקולציות ענפיות מותנות בדומה לסוג של מתקפת ספקטר. "הממצא העיקרי שלנו הוא שכל הפרימיטיבים הנפוצים (בצד הכתיבה) (i) חסרים סדרה מפורשת ו-(ii) שומרים על האזור הקריטי עם ענף מותנה", אמרו החוקרים. במילים אחרות, הם גילו שכאשר הפרימיטיבים של הסינכרון משתמשים בהצהרת "אם" מותנית כדי לשלוט בגישה למשאבים משותפים, הם חשופים להתקפת ביצוע ספקולטיבית.
"בסביבת הוצאה להורג ספקולטיבית יריבית, כלומר, כאשר תוקף ספקטר מאמן את הענף המותנה בצורה לא נכונה, הפרימיטיביים הללו מתנהגים למעשה כמו מבצע לא-אופ", הם ציינו. "השלכות האבטחה משמעותיות, שכן תוקף יכול לבצע באופן ספקולטיבי את כל האזורים הקריטיים בתוכנת הקורבן ללא סנכרון."
בהודעה בבלוג, החוקרים ציינו שהם הודיעו לכל ספקי החומרה הגדולים על הגילוי שלהם, והספקים, בתורם, הודיעו לכל ספקי מערכות ההפעלה וההיפרוויזרים המושפעים. כל הספקים הכירו בבעיה, אמרו החוקרים.
בייעוץ, AMD מומלץ שמפתחי תוכנה עוקבים אחריו הנחיות שפורסמו בעבר כיצד להגן מפני התקפות מסוג Spectre.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- PlatoHealth. מודיעין ביוטכנולוגיה וניסויים קליניים. גישה כאן.
- מקור: https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors
- :הוא
- $ למעלה
- 2017
- 2024
- 7
- a
- גישה
- הודה
- -
- ייעוץ
- מושפע
- משפיע
- נגד
- קדימה
- תעשיות
- AMD
- אמסטרדם
- an
- ו
- כל
- ARE
- לְהִתְעוֹרֵר
- זרוע
- AS
- At
- לתקוף
- תוקף
- המתקפות
- בעיקרון
- BE
- מוטב
- בלוג
- סניף
- באגים
- by
- לעקוף
- CAN
- לגרום
- מסוים
- בדיקות
- Common
- המחשב
- מחשוב
- מצב
- תנאים
- לִשְׁלוֹט
- בקרות
- שְׁחִיתוּת
- קריטי
- נתונים
- מניעת שירות
- מְתוּאָר
- מעצבים
- למרות
- מפותח
- מפתחים
- אחר
- גילה
- תגלית
- מסמך
- דיבוב
- e
- מאמץ
- מיילים
- הצף
- לְהַבטִיחַ
- סביבה
- למעשה
- אֲפִילוּ
- כל
- לבצע
- מבצע
- הוצאת להורג
- להסביר
- לנצל
- מעללים
- מאפיין
- פבואר
- קבצים
- מציאת
- לעקוב
- בעד
- מצא
- ארבע
- החל מ-
- נוסף
- Go
- מטרה
- שומר
- חומרה
- יש
- יש
- לעזור
- איך
- איך
- HTML
- HTTPS
- i
- יבמ
- if
- ii
- השפעות
- יושם
- מיישמים
- השלכות
- in
- באחר
- מידע
- הודעה
- במקום
- הוראות
- משולב
- אינטל
- אל תוך
- כרוך
- סוגיה
- IT
- שֶׁלָה
- jpg
- מפתח
- מפתחות
- ידוע
- חוסר
- עוֹפֶרֶת
- דליפות
- מנופים
- כמו
- מקומות
- גדול
- רב
- מנגנוני
- המשבר
- זכרון
- להקל
- מודרני
- לשנות
- יותר
- שמות
- חדש
- לא
- ציין
- of
- on
- ONE
- מתמשך
- רק
- פועל
- מערכת הפעלה
- מערכות הפעלה
- or
- להזמין
- OS
- אחר
- שלנו
- הַחוּצָה
- תוֹצָאָה
- מאמר
- חלק
- סיסמאות
- שבילים
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- ניבוי
- קודם
- תהליכים
- תהליך
- מעבד
- מעבדים
- להגן
- לאור
- גזע
- קיבלו
- באזור
- אזורים
- יחסית
- שוחרר
- מסתמך
- חוקרים
- משאב
- משאבים
- תוצאה
- התגלגל
- s
- אמר
- אותו
- בדיקה
- לבטח
- אבטחה
- רגיש
- שרות
- משותף
- משמעותי
- דומה
- תוכנה
- מפתחי תוכנה
- ספקטרום
- ספֵּקוּלָצִיָה
- ספֵּקוּלָטִיבִי
- מְהִירוּת
- לְסוֹבֵב
- זַרקוֹר
- בעלי עניין
- הצהרה
- עוד
- לאחר מכן
- כזה
- סִנכְּרוּן
- מערכת
- מערכות
- מיקוד
- טכני
- טכניקה
- זֶה
- השמיים
- שֶׁלָהֶם
- אותם
- אלה
- הֵם
- זֶה
- השבוע
- זמן
- ל
- לנסות
- תור
- פנייה
- שתיים
- סוג
- לא מורשה
- להשתמש
- ספקים
- קרבן
- כמעט
- פגיעויות
- פגיעות
- פגיע
- הַמתָנָה
- היה
- דֶרֶך..
- דרכים
- חולשה
- שבוע
- מה
- מתי
- אשר
- בזמן
- עם
- מילים
- תיק עבודות
- עובד
- זפירנט