Atak spekulatywnego wykonania „GhostRace” wpływa na wszystkich dostawców procesorów i systemów operacyjnych

Atak spekulatywnego wykonania „GhostRace” wpływa na wszystkich dostawców procesorów i systemów operacyjnych

Atak spekulatywnego wykonania „GhostRace” wpływa na wszystkich dostawców procesorów i systemów operacyjnych PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Naukowcy z IBM i VU Amsterdam opracowali nowy atak, który wykorzystuje mechanizmy wykonywania spekulatywnego w nowoczesnych procesorach komputerowych w celu ominięcia kontroli systemów operacyjnych pod kątem tak zwanych warunków wyścigu.

Atak wykorzystuje lukę (CVE-2024-2193), która według badaczy dotyczy procesorów Intel, AMD, ARM i IBM. Działa przeciwko każdemu systemowi operacyjnemu, hypervisorowi i oprogramowaniu, które implementuje prymitywne elementy synchronizacji lub zintegrowane kontrole przed warunkami wyścigu. Badacze nazwali swój atak „GhostRace” i opisali go w dokumencie technicznym opublikowanym w tym tygodniu.

„Naszym kluczowym odkryciem jest to, że wszystkie popularne prymitywy synchronizacji można ominąć mikroarchitekturowo na ścieżkach spekulacyjnych, przekształcając wszystkie architektonicznie wolne od ras krytyczne regiony w spekulatywne warunki wyścigu (SRC)”. naukowcy powiedzieli.

Błędy związane ze spekulatywną realizacją nadal występują pomimo dokładnej analizy

Jak wyjaśniają naukowcy w swoim artykule, sytuacja wyścigu może wystąpić, gdy dwa lub więcej procesów lub wątków próbuje uzyskać dostęp do współdzielonych zasobów obliczeniowych – takich jak lokalizacje pamięci lub pliki – w tym samym czasie. Jest to stosunkowo częsta przyczyna uszkodzenia danych i luk w zabezpieczeniach, które prowadzą do wycieków informacji o pamięci, nieautoryzowanego dostępu, odmowy usługi i obejścia zabezpieczeń.

Aby zaradzić temu problemowi, dostawcy systemów operacyjnych wdrożyli tzw prymitywne spekulacje w swoim oprogramowaniu, które kontrolują i synchronizują dostęp do współdzielonych zasobów. Operacje podstawowe, które noszą nazwy takie jak „mutex” i „spinlock”, działają w celu zapewnienia, że ​​tylko jeden wątek może uzyskać dostęp do współdzielonego zasobu lub go modyfikować w danym momencie.

Badacze z IBM i VU Amsterdam odkryli sposób na ominięcie tych mechanizmów poprzez wykorzystanie funkcji wykonywania spekulatywnego lub przetwarzania poza kolejnością w nowoczesnych procesorach. Wykonanie spekulatywne zasadniczo polega na tym, że procesor przewiduje wynik pewnych instrukcji i wykonuje je z wyprzedzeniem, zamiast wykonywać je w otrzymanej kolejności. Celem jest przyspieszenie czasu przetwarzania poprzez umożliwienie procesorowi pracy nad kolejnymi instrukcjami, nawet podczas oczekiwania na wynik poprzednich instrukcji.

Egzekucja spekulacyjna znalazła się w centrum uwagi w 2017 r., kiedy badacze odkryli sposób wykorzystania tej techniki uzyskać dostęp do poufnych informacji w pamięci systemowej — takie jak hasła, klucze szyfrowania i wiadomości e-mail — i wykorzystywać te dane do dalszych ataków. Tak zwane luki Spectre i Meltdown dotyczyły praktycznie każdego współczesnego mikroprocesora i spowodowały przegląd architektury mikroprocesorów która pod wieloma względami nadal trwa.

W ramach wysiłków mających na celu pomóc projektantom mikroprocesorów i innym zainteresowanym stronom w lepszym zabezpieczeniu procesorów przed lukami w zabezpieczeniach, takimi jak Spectre i Meltdown, w lutym 2024 r. MITER wdrożył cztery nowe wspólne moduły wyliczające słabości (CWE), które opisywać i dokumentować różne słabe strony mikroprocesora.

Nowe podejście do znanego exploita

Atak opracowany przez badaczy IBM i VU Amsterdam opiera się na spekulacji gałęziami warunkowymi, podobnymi do ataku Spectre. „Naszym kluczowym odkryciem jest to, że wszystkim typowym prymitywom (po stronie zapisu) (i) brakuje wyraźnej serializacji i (ii) strzegą regionu krytycznego za pomocą gałęzi warunkowej” – stwierdzili naukowcy. Innymi słowy, odkryli, że gdy prymitywy synchronizacji używają warunkowej instrukcji „if” do kontrolowania dostępu do współdzielonych zasobów, są podatne na atak spekulatywnego wykonania.

„W kontradyktoryjnym, spekulatywnym środowisku wykonawczym, tj. gdy atakujący Spectre błędnie ustawia gałąź warunkową, te prymitywy zasadniczo zachowują się jak brak operacji” – zauważyli. „Implikacje dla bezpieczeństwa są znaczące, ponieważ osoba atakująca może spekulacyjnie uruchomić wszystkie krytyczne regiony oprogramowania ofiary bez synchronizacji”.

W poście na blogubadacze zauważyli, że poinformowali o swoim odkryciu wszystkich głównych dostawców sprzętu, a ci z kolei powiadomili wszystkich dostawców systemów operacyjnych i hypervisorów, których dotyczy problem. Naukowcy twierdzą, że wszyscy dostawcy przyznali się do problemu.

W poradni Zalecane przez AMD których przestrzegają twórcy oprogramowania wcześniej opublikowane wytyczne o tym, jak chronić się przed atakami typu Spectre.

Znak czasu:

Więcej z Mroczne czytanie