מתקפת ביצוע ספקולטיבית של 'GhostRace' משפיעה על כל ספקי המעבד, מערכת ההפעלה

מתקפת ביצוע ספקולטיבית של 'GhostRace' משפיעה על כל ספקי המעבד, מערכת ההפעלה

מתקפת ביצוע ספקולטיבית של 'GhostRace' משפיעה על כל ספקי המעבד, מערכת ההפעלה PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

חוקרים ב-IBM ו-VU אמסטרדם פיתחו מתקפה חדשה המנצלת מנגנוני ביצוע ספקולטיביים במעבדי מחשב מודרניים כדי לעקוף בדיקות במערכות הפעלה נגד מה שמכונה תנאי מירוץ.

המתקפה ממנפת פגיעות (CVE-2024-2193) שהחוקרים מצאו שמשפיעה על מעבדי אינטל, AMD, ARM ו-IBM. זה פועל נגד כל מערכת הפעלה, היפרוויזר ותוכנה שמיישמות פרימיטיביות סנכרון - או בקרות משולבות נגד תנאי גזע. החוקרים כינו את המתקפה שלהם "GhostRace" ותיארו אותה במאמר טכני שפורסם השבוע.

"הממצא העיקרי שלנו הוא שניתן לעקוף מיקרו-ארכיטקטונית את כל הפרימיטיבים הנפוצים של הסנכרון בנתיבים ספקולטיביים, מה שהופך את כל האזורים הקריטיים נטולי הגזע מבחינה ארכיטקטונית לתנאי גזע ספקולטיביים (SRCs)", כך אמרו החוקרים.

באגי ביצוע ספקולטיביים נמשכים למרות הבדיקה

מצב גזע, כפי שהחוקרים מסבירים במאמרם, יכול להתעורר כאשר שני תהליכים או יותר, או שרשורים, מנסים לגשת למשאב מחשוב משותף - כגון מיקומי זיכרון או קבצים - בו-זמנית. זוהי סיבה שכיחה יחסית לשחיתות נתונים ופגיעויות שמובילות לדליפות מידע זיכרון, גישה לא מורשית, מניעת שירות ומעקף אבטחה.

כדי למתן את הבעיה, יצרני מערכות ההפעלה יישמו את מה שמכונה פרימיטיבים ספקולטיביים בתוכנות שלהם השולטות ומסנכרנות גישה למשאבים משותפים. הפרימיטיבים, שמקבלים שמות כמו "mutex" ו-"spinlock", פועלים כדי להבטיח שרק שרשור אחד יוכל לגשת או לשנות משאב משותף בכל פעם.

מה שגילו החוקרים מ-IBM ו-VU אמסטרדם הוא דרך לעקוף את המנגנונים הללו על ידי התמקדות בתכונת הביצוע הספקולטיבית או העיבוד מחוץ לסדר במעבדים מודרניים. ביצוע ספקולטיבי כולל בעצם מעבד שמנבא את התוצאה של הוראות מסוימות ומבצע אותן מבעוד מועד במקום לבצע אותן לפי הסדר שהתקבל. המטרה היא להאיץ את זמן העיבוד על ידי כך שהמעבד יעבוד על הוראות עוקבות גם בזמן ההמתנה לתוצאה מהוראות קודמות.

ביצוע ספקולטיבי פרץ לאור הזרקורים בשנת 2017 כאשר חוקרים גילו דרך לנצל את הטכניקה כדי גישה למידע רגיש בזיכרון המערכת - כגון סיסמאות, מפתחות הצפנה והודעות דוא"ל - והשתמש בנתונים אלה להתקפות נוספות. הפגיעויות המכונה Spectre and Meltdown השפיעו כמעט על כל מעבד מיקרו מודרני ועוררו א סקירה של ארכיטקטורת המיקרו-מעבד שבמובנים רבים עדיין נמשך.

כחלק מהמאמץ לעזור למעצבי מיקרו-מעבדים ולבעלי עניין אחרים לאבטח טוב יותר מעבדים מפני נקודות תורפה כגון Spectre ו-Meltdown, MITER הוציא בפברואר 2024 ארבעה סופרי חולשות נפוצים חדשים (CWE) לתאר ולתעד חולשות שונות של מיקרו-מעבד.

סיבוב חדש על ניצול ידוע

המתקפה שפיתחו חוקרי IBM ו-VU אמסטרדם מסתמכת על ספקולציות ענפיות מותנות בדומה לסוג של מתקפת ספקטר. "הממצא העיקרי שלנו הוא שכל הפרימיטיבים הנפוצים (בצד הכתיבה) (i) חסרים סדרה מפורשת ו-(ii) שומרים על האזור הקריטי עם ענף מותנה", אמרו החוקרים. במילים אחרות, הם גילו שכאשר הפרימיטיבים של הסינכרון משתמשים בהצהרת "אם" מותנית כדי לשלוט בגישה למשאבים משותפים, הם חשופים להתקפת ביצוע ספקולטיבית.

"בסביבת הוצאה להורג ספקולטיבית יריבית, כלומר, כאשר תוקף ספקטר מאמן את הענף המותנה בצורה לא נכונה, הפרימיטיביים הללו מתנהגים למעשה כמו מבצע לא-אופ", הם ציינו. "השלכות האבטחה משמעותיות, שכן תוקף יכול לבצע באופן ספקולטיבי את כל האזורים הקריטיים בתוכנת הקורבן ללא סנכרון."

בהודעה בבלוג, החוקרים ציינו שהם הודיעו לכל ספקי החומרה הגדולים על הגילוי שלהם, והספקים, בתורם, הודיעו לכל ספקי מערכות ההפעלה וההיפרוויזרים המושפעים. כל הספקים הכירו בבעיה, אמרו החוקרים.

בייעוץ, AMD מומלץ שמפתחי תוכנה עוקבים אחריו הנחיות שפורסמו בעבר כיצד להגן מפני התקפות מסוג Spectre.

בול זמן:

עוד מ קריאה אפלה