'GhostRace' spekulativt utførelsesangrep påvirker alle CPU-, OS-leverandører

'GhostRace' spekulativt utførelsesangrep påvirker alle CPU-, OS-leverandører

'GhostRace' spekulativt utførelsesangrep påvirker alle CPU-, OS-leverandører PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Forskere ved IBM og VU Amsterdam har utviklet et nytt angrep som utnytter spekulative utførelsesmekanismer i moderne dataprosessorer for å omgå kontroller i operativsystemer mot det som kalles raseforhold.

Angrepet utnytter en sårbarhet (CVE-2024-2193) som forskerne fant påvirker Intel-, AMD-, ARM- og IBM-prosessorer. Den fungerer mot alle operativsystemer, hypervisorer og programvare som implementerer synkroniseringsprimitiver - eller integrerte kontroller mot raseforhold. Forskerne har kalt angrepet deres "GhostRace" og beskrev det i et teknisk papir utgitt denne uken.

"Vårt nøkkelfunn er at alle de vanlige synkroniseringsprimitivene kan omgås mikroarkitektonisk på spekulative veier, og gjør alle arkitektonisk rasefrie kritiske regioner til spekulative raseforhold (SRCs)," forskere sa.

Spekulative utførelsesfeil vedvarer til tross for gransking

En rasetilstand, som forskerne forklarer i papiret deres, kan oppstå når to eller flere prosesser, eller tråder, prøver å få tilgang til en delt dataressurs - for eksempel minneplasseringer eller filer - samtidig. Det er en relativt vanlig årsak til datakorrupsjon og sårbarheter som fører til minneinformasjonslekkasjer, uautorisert tilgang, tjenestenekt og sikkerhetsomgåelse.

For å redusere problemet, har operativsystemleverandører implementert det som kalles spekulative primitiver i deres programvare som kontrollerer og synkroniserer tilgang til delte ressurser. Primitivene, som går under navn som "mutex" og "spinlock", jobber for å sikre at bare én tråd kan få tilgang til eller endre en delt ressurs om gangen.

Det forskerne fra IBM og VU Amsterdam oppdaget var en måte å omgå disse mekanismene ved å målrette den spekulative utførelses- eller prosesseringsfunksjonen i moderne prosessorer. Spekulativ utførelse innebærer i utgangspunktet at en prosessor forutsier utfallet av visse instruksjoner og utfører dem på forhånd i stedet for å utføre dem i rekkefølgen mottatt. Målet er å fremskynde behandlingstiden ved å la prosessoren jobbe med påfølgende instruksjoner selv mens de venter på resultatet fra tidligere instruksjoner.

Spekulativ henrettelse brast frem i søkelyset i 2017 da forskere oppdaget en måte å utnytte teknikken til å få tilgang til sensitiv informasjon i systemminnet – som passord, krypteringsnøkler og e-poster – og bruk disse dataene til ytterligere angrep. De såkalte Spectre- og Meltdown-sårbarhetene påvirket praktisk talt alle moderne mikroprosessorer og førte til en gjennomgang av mikroprosessorarkitektur som på mange måter fortsatt pågår.

Som en del av et forsøk på å hjelpe mikroprosessordesignere og andre interessenter bedre å sikre prosessorer mot sårbarheter som Spectre og Meltdown, lanserte MITER i februar 2024 fire nye felles svakhetstellere (CWE) som beskrive og dokumentere ulike mikroprosessorsvakheter.

Et nytt spinn på en kjent utnyttelse

Angrepet som IBM og VU Amsterdam-forskerne utviklet er avhengig av betinget grenspekulasjon som ligner på en type Spectre-angrep. "Vårt nøkkelfunn er at alle de vanlige (skrivesiden) primitivene (i) mangler eksplisitt serialisering og (ii) beskytter den kritiske regionen med en betinget gren," sa forskerne. Med andre ord fant de at når synkroniseringsprimitivene bruker en betinget "if"-setning for å kontrollere tilgangen til en delt ressurs, er de sårbare for et spekulativt utførelsesangrep.

"I et motstandsdyktig spekulativt henrettelsesmiljø, dvs. med en Spectre-angriper som feiltrener den betingede grenen, oppfører disse primitivene seg i hovedsak som en no-op," bemerket de. "Sikkerhetsimplikasjonene er betydelige, ettersom en angriper spekulativt kan utføre alle de kritiske områdene i offerprogramvare uten synkronisering."

I et blogginnlegg, bemerket forskerne at de har informert alle store maskinvareleverandører om oppdagelsen deres, og leverandørene har på sin side varslet alle berørte operativsystem- og hypervisorleverandører. Alle leverandørene erkjente problemet, sa forskerne.

I et råd, AMD anbefales at programvareutviklere følger den tidligere publiserte veiledning om hvordan du beskytter mot angrep av typen Spectre.

Tidstempel:

Mer fra Mørk lesning