IBMとアムステルダムVUの研究者らは、最新のコンピュータプロセッサの投機的実行メカニズムを悪用して、いわゆる競合状態に対するオペレーティングシステムのチェックをバイパスする新しい攻撃を開発した。
この攻撃は、Intel、AMD、ARM、IBM プロセッサに影響を与える脆弱性 (CVE-2024-2193) を研究者らが発見したことを利用しています。これは、あらゆるオペレーティング システム、ハイパーバイザー、同期プリミティブ、または競合状態に対する統合制御を実装するソフトウェアに対して機能します。研究者らは彼らの攻撃を「GhostRace」と名付け、今週発表された技術文書で説明した。
「私たちの重要な発見は、すべての共通の同期プリミティブが投機的パス上でマイクロアーキテクチャ的にバイパスされ、アーキテクチャ的に競合のないすべてのクリティカル領域を投機的競合状態 (SRC) に変えることができるということです。」 研究者は言った.
精査にもかかわらず投機的実行のバグが残る
研究者らが論文で説明しているように、競合状態は、2 つ以上のプロセスまたはスレッドが、メモリの場所やファイルなどの共有コンピューティング リソースに同時にアクセスしようとすると発生する可能性があります。これは、メモリ情報の漏洩、不正アクセス、サービス妨害、セキュリティ バイパスにつながるデータ破損や脆弱性の比較的一般的な原因です。
この問題を軽減するために、オペレーティング システム ベンダーは、いわゆる 投機的なプリミティブ 共有リソースへのアクセスを制御および同期するソフトウェア内で。 「ミューテックス」や「スピンロック」などの名前で呼ばれるプリミティブは、一度に 1 つのスレッドだけが共有リソースにアクセスまたは変更できるようにするために機能します。
IBM とアムステルダム VU の研究者らが発見したのは、最新のプロセッサーの投機的実行またはアウトオブオーダー処理機能をターゲットにすることで、これらのメカニズムをバイパスする方法でした。投機的実行には基本的に、プロセッサが特定の命令の結果を予測し、受信した順序で実行するのではなく、事前に実行することが含まれます。目標は、前の命令の結果を待っている間でもプロセッサが後続の命令を処理できるようにすることで、処理時間を短縮することです。
投機的実行は 2017 年に研究者がこの手法を悪用する方法を発見したことで一気に脚光を浴びました。 システムメモリ内の機密情報にアクセスする パスワード、暗号化キー、電子メールなどのデータを収集し、そのデータをさらなる攻撃に使用します。いわゆる Spectre および Meltdown の脆弱性は、事実上すべての最新のマイクロプロセッサに影響を及ぼし、 マイクロプロセッサアーキテクチャの見直し それは多くの意味で今も続いています。
マイクロプロセッサ設計者やその他の関係者が Spectre や Meltdown などの脆弱性からプロセッサをより安全に保護できるよう支援する取り組みの一環として、MITRE は 2024 年 XNUMX 月に XNUMX つの新しい共通弱点列挙子 (CWE) を発表しました。 さまざまなマイクロプロセッサの弱点を説明および文書化する.
既知のエクスプロイトに対する新たな展開
IBM と VU アムステルダムの研究者が開発した攻撃は、一種の Spectre 攻撃に似た条件分岐推測に依存しています。 「私たちの重要な発見は、すべての一般的な(書き込み側)プリミティブには、(i)明示的なシリアル化が欠けており、(ii)条件付き分岐でクリティカル領域を保護しているということです」と研究者らは述べた。言い換えれば、同期プリミティブが条件付きの「if」ステートメントを使用して共有リソースへのアクセスを制御すると、投機的実行攻撃に対して脆弱であることがわかりました。
「敵対的な投機的実行環境、つまり Spectre 攻撃者が条件分岐を誤って訓練している環境では、これらのプリミティブは基本的に no-op のように動作します」と彼らは指摘しています。 「攻撃者は被害ソフトウェアのすべての重要な領域を同期せずに投機的に実行できるため、セキュリティへの影響は重大です。」
ブログ記事で研究者らは、すべての主要なハードウェア ベンダーに発見を通知し、ベンダーも影響を受けるすべてのオペレーティング システムおよびハイパーバイザー ベンダーに通知したと述べました。研究者らによると、すべてのベンダーがこの問題を認めたという。
勧告では、 AMD推奨 ソフトウェア開発者がそれに従うこと 以前に公開されたガイダンス Spectre タイプの攻撃から保護する方法について。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors
- :は
- $UP
- 2017
- 2024
- 7
- a
- アクセス
- 認め
- 敵対者
- アドバイザリー
- 影響を受けました
- 影響
- に対して
- 先んじて
- すべて
- AMD
- アムステルダム
- an
- および
- どれか
- です
- 発生します
- ARM
- AS
- At
- 攻撃
- アタッカー
- 攻撃
- 基本的に
- BE
- より良いです
- ブログ
- ブランチ
- バグ
- by
- 缶
- 原因となる
- 一定
- 小切手
- コマンドと
- コンピュータ
- コンピューティング
- 条件
- 条件
- コントロール
- controls
- 腐敗
- 重大な
- データ
- サービス拒否
- 記載された
- デザイナー
- にもかかわらず
- 発展した
- 開発者
- 異なります
- 発見
- 発見
- ドキュメント
- ダビングされた
- e
- 努力
- メール
- 暗号化
- 確保
- 環境
- 本質的に
- さらに
- あらゆる
- 実行します
- 実行
- 実行
- 説明する
- 悪用する
- エクスプロイト
- 特徴
- 2月
- 発見
- 発見
- 4
- から
- さらに
- Go
- 目標
- ガード
- Hardware
- 持ってる
- 持って
- 助けます
- 認定条件
- How To
- HTML
- HTTPS
- i
- IBM
- if
- ii
- 影響
- 実装
- 実装する
- 意義
- in
- その他の
- 情報
- 情報に基づく
- を取得する必要がある者
- 説明書
- 統合された
- インテル
- に
- 関与
- 問題
- IT
- ITS
- JPG
- キー
- キー
- 既知の
- 欠如
- つながる
- リーク
- レバレッジ
- ような
- 場所
- 主要な
- 多くの
- メカニズム
- メルトダウン
- メモリ
- 軽減する
- モダン
- 修正する
- 他には?
- 名
- 新作
- いいえ
- 注意
- of
- on
- ONE
- 継続
- の
- オペレーティング
- オペレーティングシステム
- OS
- or
- 注文
- OS
- その他
- 私たちの
- でる
- 結果
- 紙素材
- 部
- パスワード
- パス
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 予測
- 前
- ラボレーション
- 処理
- プロセッサ
- プロセッサ
- 守る
- 公表
- レース
- 受け
- 地域
- 地域
- 相対的に
- リリース
- 信頼する
- 研究者
- リソースを追加する。
- リソース
- 結果
- 圧延
- s
- 前記
- 同じ
- 精査
- 安全に
- セキュリティ
- 敏感な
- サービス
- shared
- 重要
- 同様の
- ソフトウェア
- ソフトウェア開発者
- 分光
- 投機
- 投機的な
- スピード
- スピン
- スポットライト
- ステークホルダー
- ステートメント
- まだ
- それに続きます
- そのような
- 同期
- システム
- ターゲット
- 技術的
- 技術
- それ
- アプリ環境に合わせて
- それら
- ボーマン
- 彼ら
- この
- 今週
- 時間
- 〜へ
- 試します
- 順番
- ターニング
- 2
- type
- 無許可
- つかいます
- ベンダー
- 被害者
- 事実上
- 脆弱性
- 脆弱性
- 脆弱な
- 待っています
- ました
- 仕方..
- 方法
- 弱点
- 週間
- この試験は
- いつ
- which
- while
- 言葉
- 仕事
- 作品
- ゼファーネット