Špekulativni napad "GhostRace" vpliva na vse prodajalce procesorjev in OS

Špekulativni napad "GhostRace" vpliva na vse prodajalce procesorjev in OS

'GhostRace' Speculative Execution Attack Impacts All CPU, OS Vendors PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Raziskovalci na IBM in VU Amsterdam so razvili nov napad, ki izkorišča špekulativne mehanizme izvajanja v sodobnih računalniških procesorjih, da bi zaobšel preverjanja v operacijskih sistemih glede tako imenovanih pogojev tekmovanja.

Napad izkorišča ranljivost (CVE-2024-2193), za katero so raziskovalci ugotovili, da vpliva na procesorje Intel, AMD, ARM in IBM. Deluje proti kateremu koli operacijskemu sistemu, hipervizorju in programski opremi, ki izvaja sinhronizacijske primitive — ali integrirane kontrole proti tekmovalnim pogojem. Raziskovalci so svoj napad poimenovali "GhostRace" in ga opisali v tehničnem dokumentu, objavljenem ta teden.

"Naša ključna ugotovitev je, da je mogoče vse običajne sinhronizacijske primitive mikroarhitekturno zaobiti na špekulativnih poteh, s čimer spremenimo vse kritične regije brez arhitekturne dirke v pogoje špekulativne dirke (SRC-ji)," je so povedali raziskovalci.

Špekulativne napake pri izvajanju ostajajo kljub skrbnemu pregledu

Pogoj dirke, kot pojasnjujejo raziskovalci v svojem prispevku, lahko nastane, ko dva ali več procesov ali niti poskuša istočasno dostopati do skupnega računalniškega vira - kot so pomnilniške lokacije ali datoteke. To je razmeroma pogost vzrok za poškodovanje podatkov in ranljivosti, ki vodijo do uhajanja informacij o pomnilniku, nepooblaščenega dostopa, zavrnitve storitve in varnostnega obvoda.

Da bi ublažili težavo, so proizvajalci operacijskih sistemov implementirali tako imenovane špekulativni primitivci v njihovi programski opremi, ki nadzoruje in sinhronizira dostop do skupnih virov. Primitivi, ki se imenujejo »mutex« in »spinlock«, zagotavljajo, da lahko samo ena nit hkrati dostopa do skupnega vira ali ga spreminja.

Kar so raziskovalci iz IBM-a in VU Amsterdam odkrili, je bil način za izogibanje tem mehanizmom s ciljanjem na špekulativno izvajanje ali funkcijo obdelave izven reda v sodobnih procesorjih. Špekulativno izvajanje v bistvu vključuje procesor, ki predvidi izid določenih navodil in jih izvede vnaprej, namesto da bi jih izvršil v prejetem vrstnem redu. Cilj je pospešiti čas obdelave tako, da procesor dela na naslednjih navodilih, tudi ko čaka na rezultat iz prejšnjih navodil.

Špekulativna usmrtitev je prišla v središče pozornosti leta 2017, ko so raziskovalci odkrili način, kako izkoristiti tehniko za dostop do občutljivih informacij v sistemskem pomnilniku — kot so gesla, šifrirni ključi in e-poštna sporočila — ter te podatke uporabiti za nadaljnje napade. Tako imenovani ranljivosti Spectre in Meltdown sta vplivali na skoraj vse sodobne mikroprocesorje in spodbudili pregled arhitekture mikroprocesorjev ki v mnogih pogledih še vedno traja.

Kot del prizadevanja za pomoč oblikovalcem mikroprocesorjev in drugim zainteresiranim stranem pri boljši zaščiti procesorjev pred ranljivostmi, kot sta Spectre in Meltdown, je MITER februarja 2024 uvedel štiri nove skupne popisovalce slabosti (CWE), ki opisati in dokumentirati različne slabosti mikroprocesorjev.

Nov zasuk znanega podviga

Napad, ki so ga razvili raziskovalci IBM-a in VU Amsterdam, temelji na pogojnih špekulacijah veje, podobnih vrsti napada Spectre. "Naša ključna ugotovitev je, da vsem običajnim primitivom (na strani pisanja) (i) manjka eksplicitna serializacija in (ii) varuje kritično regijo s pogojno vejo," so povedali raziskovalci. Z drugimi besedami, ugotovili so, da ko sinhronizacijski primitivi uporabljajo pogojni stavek »če« za nadzor dostopa do skupnih virov, so ranljivi za napad špekulativnega izvajanja.

"V kontradiktornem špekulativnem izvajalnem okolju, tj. ko napadalec Spectre napačno usmeri pogojno vejo, se ti primitivi v bistvu obnašajo kot ne-operacija," so opozorili. "Varnostne posledice so pomembne, saj lahko napadalec špekulativno izvede vse kritične regije v programski opremi žrtve brez sinhronizacije."

V objavi na blogu, so raziskovalci ugotovili, da so o svojem odkritju obvestili vse glavne prodajalce strojne opreme, prodajalci pa so obvestili vse prizadete prodajalce operacijskih sistemov in hipervizorjev. Vsi prodajalci so priznali težavo, so povedali raziskovalci.

V svetovanju, AMD priporoča ki ji razvijalci programske opreme sledijo predhodno objavljena navodila o tem, kako se zaščititi pred napadi tipa Spectre.

Časovni žig:

Več od Temno branje