'GhostRace' spekulativa avrättningsattack påverkar alla CPU-, OS-leverantörer

'GhostRace' spekulativ exekutionsattack påverkar alla CPU-, OS-leverantörer

'GhostRace' spekulativ exekutionsattack påverkar alla CPU-, OS-leverantörer PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Forskare vid IBM och VU Amsterdam har utvecklat en ny attack som utnyttjar spekulativa exekveringsmekanismer i moderna datorprocessorer för att kringgå kontroller i operativsystem mot vad som kallas rasförhållanden.

Attacken utnyttjar en sårbarhet (CVE-2024-2193) som forskarna fann påverkar Intel, AMD, ARM och IBM-processorer. Det fungerar mot alla operativsystem, hypervisorer och programvara som implementerar synkroniseringsprimitiver – eller integrerade kontroller mot tävlingsförhållanden. Forskarna har kallat sin attack "GhostRace" och beskrev den i en teknisk tidning som släpptes denna vecka.

"Vårt viktigaste fynd är att alla vanliga synkroniseringsprimitiver kan förbigås mikroarkitektoniskt på spekulativa vägar, vilket gör alla arkitektoniskt rasfria kritiska regioner till spekulativa rasförhållanden (SRCs)" forskare sa.

Spekulativa avrättningsbuggar kvarstår trots granskning

Ett rastillstånd, som forskarna förklarar i sin uppsats, kan uppstå när två eller flera processer, eller trådar, försöker komma åt en delad datorresurs - såsom minnesplatser eller filer - samtidigt. Det är en relativt vanlig orsak till datakorruption och sårbarheter som leder till minnesinformationsläckor, obehörig åtkomst, denial of service och säkerhetsbypass.

För att mildra problemet har leverantörer av operativsystem implementerat vad som kallas spekulativa primitiver i sin programvara som styr och synkroniserar åtkomst till delade resurser. Primitiverna, som går under namn som "mutex" och "spinlock", arbetar för att säkerställa att endast en tråd kan komma åt eller ändra en delad resurs åt gången.

Vad forskarna från IBM och VU Amsterdam upptäckte var ett sätt att kringgå dessa mekanismer genom att rikta in sig på den spekulativa exekveringen eller bearbetningsfunktionen i moderna processorer. Spekulativ exekvering innebär i grunden att en processor förutsäger resultatet av vissa instruktioner och exekverar dem i förväg istället för att exekvera dem i den mottagna ordningen. Målet är att snabba upp bearbetningstiden genom att låta processorn arbeta på efterföljande instruktioner även i väntan på resultatet från tidigare instruktioner.

Spekulativ avrättning bröt upp i rampljuset 2017 när forskare upptäckte ett sätt att utnyttja tekniken för att komma åt känslig information i systemminnet — såsom lösenord, krypteringsnycklar och e-postmeddelanden — och använd denna data för ytterligare attacker. De så kallade Spectre- och Meltdown-sårbarheterna påverkade praktiskt taget alla moderna mikroprocessorer och fick en granskning av mikroprocessorarkitektur som på många sätt fortfarande pågår.

Som en del av ett försök att hjälpa mikroprocessordesigners och andra intressenter att bättre säkra processorer mot sårbarheter som Spectre och Meltdown, rullade MITER i februari 2024 ut fyra nya gemensamma svaghetsuppräkningar (CWE) som beskriva och dokumentera olika mikroprocessorsvagheter.

Ett nytt snurr på en känd exploatering

Attacken som forskarna från IBM och VU Amsterdam utvecklade bygger på villkorlig grenspekulation som liknar en typ av Spectre-attack. "Vårt nyckelfynd är att alla vanliga (skrivsidan) primitiver (i) saknar explicit serialisering och (ii) skyddar den kritiska regionen med en villkorlig gren," sa forskarna. Med andra ord fann de att när synkroniseringsprimitiven använder en villkorad "if"-sats för att kontrollera åtkomst till en delad resurs, är de sårbara för en spekulativ körningsattack.

"I en kontradiktorisk, spekulativ avrättningsmiljö, det vill säga när en Spectre-angripare misstränar den villkorliga grenen, beter sig dessa primitiver i huvudsak som en no-op", noterade de. "Säkerhetskonsekvenserna är betydande, eftersom en angripare spekulativt kan exekvera alla kritiska regioner i offerprogramvara utan synkronisering."

I ett blogginlägg, noterade forskarna att de har informerat alla större hårdvaruleverantörer om deras upptäckt, och leverantörerna har i sin tur meddelat alla drabbade leverantörer av operativsystem och hypervisorer. Alla leverantörer erkände problemet, sa forskarna.

I ett råd, AMD rekommenderas att mjukvaruutvecklare följer dess tidigare publicerade vägledning om hur man skyddar sig mot attacker av Spectre-typ.

Tidsstämpel:

Mer från Mörk läsning