Исследователи из IBM и VU Amsterdam разработали новую атаку, которая использует механизмы спекулятивного выполнения в современных компьютерных процессорах для обхода проверок в операционных системах на так называемые условия гонки.
Атака использует уязвимость (CVE-2024-2193), которую исследователи обнаружили в процессорах Intel, AMD, ARM и IBM. Он работает с любой операционной системой, гипервизором и программным обеспечением, реализующим примитивы синхронизации или встроенные средства контроля условий гонки. Исследователи назвали свою атаку «GhostRace» и описали ее в техническом документе, опубликованном на этой неделе.
«Наш ключевой вывод заключается в том, что все общие примитивы синхронизации можно микроархитектурно обойти по спекулятивным путям, превращая все архитектурно свободные от гонок критические области в условия спекулятивной гонки (SRC)», — заявил исследователь. исследователи сказали.
Спекулятивные ошибки исполнения сохраняются, несмотря на пристальное внимание
Состояние гонки, как объясняют исследователи в своей статье, может возникнуть, когда два или более процессов или потоков пытаются одновременно получить доступ к общему вычислительному ресурсу, например, к ячейкам памяти или файлам. Это относительно распространенная причина повреждения данных и уязвимостей, которые приводят к утечкам информации в памяти, несанкционированному доступу, отказу в обслуживании и обходу безопасности.
Чтобы смягчить эту проблему, поставщики операционных систем реализовали так называемые умозрительные примитивы в своем программном обеспечении, которое контролирует и синхронизирует доступ к общим ресурсам. Примитивы, носящие такие имена, как «мьютекс» и «спин-блокировка», гарантируют, что только один поток может получить доступ к общему ресурсу или изменить его одновременно.
Исследователи из IBM и VU Amsterdam обнаружили способ обойти эти механизмы, нацеливаясь на функцию спекулятивного выполнения или обработки вне очереди в современных процессорах. Спекулятивное выполнение в основном предполагает, что процессор прогнозирует результат определенных инструкций и выполняет их заранее, а не в порядке получения. Цель состоит в том, чтобы ускорить время обработки, заставляя процессор работать над последующими инструкциями, даже ожидая результата от предыдущих инструкций.
Спекулятивные казни оказались в центре внимания в 2017 году, когда исследователи обнаружили способ использовать эту технику для доступ к конфиденциальной информации в системной памяти — например, пароли, ключи шифрования и электронные письма — и использовать эти данные для дальнейших атак. Так называемые уязвимости Spectre и Meltdown затронули практически все современные микропроцессоры и вызвали обзор архитектуры микропроцессора во многих отношениях это все еще продолжается.
В рамках усилий по оказанию помощи разработчикам микропроцессоров и другим заинтересованным сторонам лучше защитить процессоры от таких уязвимостей, как Spectre и Meltdown, MITRE в феврале 2024 года представила четыре новых счетчика общих уязвимостей (CWE), которые описывать и документировать различные слабые места микропроцессора.
Новый взгляд на известный эксплойт
Атака, разработанная исследователями IBM и VU Amsterdam, основана на предположении об условном переходе, аналогичном атаке Spectre. «Наш ключевой вывод заключается в том, что все распространенные примитивы (на стороне записи) (i) не имеют явной сериализации и (ii) защищают критическую область с помощью условного перехода», — сказали исследователи. Другими словами, они обнаружили, что когда примитивы синхронизации используют условный оператор «if» для управления доступом к общим ресурсам, они уязвимы для атаки спекулятивного выполнения.
«В состязательной среде спекулятивного выполнения, то есть когда злоумышленник Spectre неправильно обрабатывает условную ветвь, эти примитивы, по сути, ведут себя как бездействующие», — отметили они. «Последствия для безопасности значительны, поскольку злоумышленник может спекулятивно выполнить все критические области программного обеспечения жертвы без синхронизации».
В блогеИсследователи отметили, что они проинформировали всех основных поставщиков оборудования о своем открытии, а те, в свою очередь, уведомили всех затронутых поставщиков операционных систем и гипервизоров. По словам исследователей, все поставщики признали наличие проблемы.
В консультативном сообщении AMD рекомендует что разработчики программного обеспечения следуют его ранее опубликованное руководство о том, как защититься от атак типа Spectre.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors
- :является
- $UP
- 2017
- 2024
- 7
- a
- доступ
- признанный
- состязательный
- консультативный
- пострадавших
- затрагивающий
- против
- впереди
- Все
- AMD
- Амстердам
- an
- и
- любой
- МЫ
- возникать
- ARM
- AS
- At
- атаковать
- нападающий
- нападки
- в основном
- BE
- Лучшая
- Блог
- Филиал
- ошибки
- by
- байпас
- CAN
- Вызывать
- определенный
- Проверки
- Общий
- компьютер
- вычисление
- состояние
- Условия
- контроль
- контрольная
- коррупция
- критической
- данным
- Отказ в обслуживании
- описано
- дизайнеры
- Несмотря на
- развитый
- застройщиков
- различный
- открытый
- открытие
- документ
- дублированный
- e
- усилие
- Писем
- шифрование
- обеспечивать
- Окружающая среда
- по существу
- Даже
- Каждая
- выполнять
- проведение
- выполнение
- Объяснять
- Эксплуатировать
- использует
- Особенность
- февраль
- Файлы
- обнаружение
- следовать
- Что касается
- найденный
- 4
- от
- далее
- Go
- цель
- Охрана
- Аппаратные средства
- Есть
- имеющий
- помощь
- Как
- How To
- HTML
- HTTPS
- i
- IBM
- if
- ii
- Воздействие
- в XNUMX году
- инвентарь
- последствия
- in
- В других
- информация
- сообщил
- вместо
- инструкции
- интегрированный
- Intel
- в
- включает в себя
- вопрос
- IT
- ЕГО
- JPG
- Основные
- ключи
- известный
- Отсутствие
- вести
- Утечки
- рычаги
- такое как
- места
- основной
- многих
- механизмы
- Meltdown
- Память
- смягчать
- Модерн
- изменять
- БОЛЕЕ
- имена
- Новые
- нет
- отметил,
- of
- on
- ONE
- постоянный
- только
- операционный
- операционная система
- операционные системы
- or
- заказ
- OS
- Другое
- наши
- внешний
- Результат
- бумага & картон
- часть
- пароли
- пути
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- прогнозирования
- предыдущий
- Процессы
- обработка
- процессор
- процессоры
- для защиты
- опубликованный
- Гонки
- получила
- область
- районы
- относительно
- выпустил
- полагается
- исследователи
- ресурс
- Полезные ресурсы
- результат
- Прокат
- s
- Сказал
- то же
- рассмотрение
- безопасный
- безопасность
- чувствительный
- обслуживание
- общие
- значительный
- аналогичный
- Software
- Разработчики программного обеспечения
- Spectre
- спекуляция
- спекулятивный
- скорость
- Вращение
- Прожектор
- заинтересованных сторон
- заявление
- По-прежнему
- последующее
- такие
- синхронизация
- система
- системы
- направлены
- Технический
- техника
- который
- Ассоциация
- их
- Их
- Эти
- они
- этой
- На этой неделе
- время
- в
- стараться
- ОЧЕРЕДЬ
- Поворот
- два
- напишите
- неразрешенный
- использование
- поставщики
- Жертва
- фактически
- Уязвимости
- уязвимость
- Уязвимый
- Ожидание
- законопроект
- Путь..
- способы
- слабость
- неделя
- Что
- когда
- который
- в то время как
- слова
- Работа
- работает
- зефирнет