Atacul de execuție speculativă „GhostRace” afectează toți furnizorii de procesoare și sisteme de operare

Atacul de execuție speculativă „GhostRace” afectează toți furnizorii de procesoare și sisteme de operare

Atacul de execuție speculativă „GhostRace” afectează toți furnizorii de procesoare și sisteme de operare PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Cercetătorii de la IBM și VU Amsterdam au dezvoltat un nou atac care exploatează mecanismele de execuție speculative în procesoarele moderne ale computerelor pentru a ocoli verificările din sistemele de operare față de ceea ce sunt cunoscute sub numele de condiții de cursă.

Atacul folosește o vulnerabilitate (CVE-2024-2193) pe care cercetătorii au descoperit-o afectând procesoarele Intel, AMD, ARM și IBM. Funcționează împotriva oricărui sistem de operare, hypervisor și software care implementează primitive de sincronizare - sau controale integrate împotriva condițiilor de cursă. Cercetătorii și-au numit atacul „GhostRace” și l-au descris într-o lucrare tehnică publicată săptămâna aceasta.

„Descoperirea noastră cheie este că toate primitivele comune de sincronizare pot fi ocolite microarhitectural pe căi speculative, transformând toate regiunile critice fără rasă din punct de vedere arhitectural în condiții de rasă speculative (SRC)”, au spus cercetatorii.

Erorile de execuție speculative persistă în ciuda scrutinului

O condiție de rasă, așa cum explică cercetătorii în lucrarea lor, poate apărea atunci când două sau mai multe procese sau fire de execuție încearcă să acceseze o resursă de calcul partajată - cum ar fi locații de memorie sau fișiere - în același timp. Este o cauză relativ comună pentru coruperea datelor și vulnerabilități care duc la scurgeri de informații despre memorie, acces neautorizat, refuzare a serviciului și ocolire a securității.

Pentru a atenua această problemă, furnizorii de sisteme de operare au implementat ceea ce se numește primitivi speculativi în software-ul lor care controlează și sincronizează accesul la resursele partajate. Primitivele, care poartă nume precum „mutex” și „spinlock”, funcționează pentru a se asigura că doar un fir poate accesa sau modifica o resursă partajată la un moment dat.

Ceea ce au descoperit cercetătorii de la IBM și VU Amsterdam a fost o modalitate de a ocoli aceste mecanisme prin țintirea execuției speculative sau a caracteristicii de procesare în afara ordinului din procesoarele moderne. Execuția speculativă implică practic un procesor care prezice rezultatul anumitor instrucțiuni și le execută din timp, în loc să le execute în ordinea primită. Scopul este de a accelera timpul de procesare, făcând ca procesorul să lucreze la instrucțiunile ulterioare, chiar și în timp ce așteaptă rezultatul de la instrucțiunile anterioare.

Execuția speculativă a izbucnit în centrul atenției în 2017, când cercetătorii au descoperit o modalitate de a exploata tehnica de a accesați informații sensibile din memoria sistemului — cum ar fi parolele, cheile de criptare și e-mailurile — și utilizați acele date pentru alte atacuri. Așa-numitele vulnerabilități Spectre și Meltdown au afectat practic fiecare microprocesor modern și au determinat a revizuirea arhitecturii microprocesorului care din multe puncte de vedere este încă în desfășurare.

Ca parte a unui efort de a ajuta proiectanții de microprocesoare și alte părți interesate să securizeze mai bine procesoarele împotriva vulnerabilităților precum Spectre și Meltdown, MITRE a lansat în februarie 2024 patru noi enumeratori de puncte slabe comune (CWE), care descrieți și documentați diferite deficiențe ale microprocesorului.

O nouă învârtire pe o exploatare cunoscută

Atacul pe care l-au dezvoltat cercetătorii IBM și VU Amsterdam se bazează pe speculații condiționale similare cu un tip de atac Spectre. „Descoperirea noastră cheie este că toate primitivele comune (partea de scriere) (i) nu au o serializare explicită și (ii) protejează regiunea critică cu o ramură condiționată”, au spus cercetătorii. Cu alte cuvinte, ei au descoperit că atunci când primitivele de sincronizare folosesc o declarație condițională „dacă” pentru a controla accesul la o resurse partajate, sunt vulnerabile la un atac de execuție speculativ.

„Într-un mediu de execuție speculativă contradictorie, adică, cu un atacator Spectre care greșește ramura condiționată, aceste primitive se comportă în esență ca o opțiune fără opțiune”, au observat ei. „Implicațiile de securitate sunt semnificative, deoarece un atacator poate executa în mod speculativ toate regiunile critice din software-ul victimei fără sincronizare.”

Într-un post pe blog, cercetătorii au remarcat că au informat toți furnizorii importanți de hardware cu privire la descoperirea lor, iar vânzătorii au notificat, la rândul lor, toți furnizorii de sisteme de operare și de hipervizor afectați. Toți vânzătorii au recunoscut problema, au spus cercetătorii.

Într-un aviz, Recomandat AMD că dezvoltatorii de software îl urmează ghiduri publicate anterior despre cum să vă protejați împotriva atacurilor de tip Spectre.

Timestamp-ul:

Mai mult de la Lectură întunecată