การโจมตีการดำเนินการเชิงคาดเดา 'GhostRace' ส่งผลกระทบต่อผู้จำหน่าย CPU และระบบปฏิบัติการทั้งหมด

การโจมตีการดำเนินการเชิงคาดเดา 'GhostRace' ส่งผลกระทบต่อผู้จำหน่าย CPU และระบบปฏิบัติการทั้งหมด

การโจมตีการดำเนินการแบบเก็งกำไร 'GhostRace' ส่งผลกระทบต่อ CPU, OS ทั้งหมดผู้ขาย PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

นักวิจัยจาก IBM และ VU Amsterdam ได้พัฒนาการโจมตีแบบใหม่ที่ใช้ประโยชน์จากกลไกการดำเนินการเก็งกำไรในโปรเซสเซอร์คอมพิวเตอร์สมัยใหม่ เพื่อหลีกเลี่ยงการตรวจสอบในระบบปฏิบัติการต่อสิ่งที่เรียกว่าสภาวะการแข่งขัน

การโจมตีดังกล่าวใช้ประโยชน์จากช่องโหว่ (CVE-2024-2193) ที่นักวิจัยพบว่าส่งผลกระทบต่อโปรเซสเซอร์ Intel, AMD, ARM และ IBM มันทำงานได้กับระบบปฏิบัติการ ไฮเปอร์ไวเซอร์ และซอฟต์แวร์ที่ใช้การซิงโครไนซ์แบบดั้งเดิม — หรือการควบคุมแบบรวมเข้ากับสภาพการแข่งขัน นักวิจัยได้ตั้งชื่อการโจมตีของพวกเขาว่า "GhostRace" และอธิบายไว้ในเอกสารทางเทคนิคที่เผยแพร่ในสัปดาห์นี้

“การค้นพบที่สำคัญของเราก็คือการซิงโครไนซ์แบบดั้งเดิมทั้งหมดสามารถข้ามโดยใช้สถาปัตยกรรมขนาดเล็กบนเส้นทางเก็งกำไร เปลี่ยนภูมิภาคที่สำคัญที่ไม่มีการแข่งขันทางสถาปัตยกรรมทั้งหมดให้กลายเป็นสภาพการแข่งขันแบบเก็งกำไร (SRC)” นักวิจัยกล่าวว่า.

ข้อผิดพลาดในการดำเนินการเก็งกำไรยังคงมีอยู่แม้จะมีการตรวจสอบอย่างละเอียดก็ตาม

ตามที่นักวิจัยอธิบายไว้ในรายงาน สภาพการแข่งขันอาจเกิดขึ้นเมื่อกระบวนการหรือเธรดตั้งแต่สองกระบวนการขึ้นไปพยายามเข้าถึงทรัพยากรการประมวลผลที่ใช้ร่วมกัน เช่น ตำแหน่งหน่วยความจำหรือไฟล์ ในเวลาเดียวกัน เป็นสาเหตุที่พบบ่อยสำหรับข้อมูลเสียหายและช่องโหว่ที่นำไปสู่การรั่วไหลของข้อมูลหน่วยความจำ การเข้าถึงโดยไม่ได้รับอนุญาต การปฏิเสธการให้บริการ และการบายพาสความปลอดภัย

เพื่อบรรเทาปัญหานี้ ผู้จำหน่ายระบบปฏิบัติการจึงได้นำสิ่งที่เรียกว่านี้ไปใช้ ดั้งเดิมเก็งกำไร ในซอฟต์แวร์ที่ควบคุมและซิงโครไนซ์การเข้าถึงทรัพยากรที่ใช้ร่วมกัน พื้นฐานที่ใช้ชื่อต่างๆ เช่น "mutex" และ "spinlock" ทำงานเพื่อให้แน่ใจว่ามีเพียงเธรดเดียวเท่านั้นที่สามารถเข้าถึงหรือแก้ไขทรัพยากรที่ใช้ร่วมกันได้ในแต่ละครั้ง

สิ่งที่นักวิจัยจาก IBM และ VU Amsterdam ค้นพบคือวิธีการหลีกเลี่ยงกลไกเหล่านี้โดยการกำหนดเป้าหมายไปที่การดำเนินการเชิงคาดเดาหรือคุณลักษณะการประมวลผลที่ไม่อยู่ในลำดับในโปรเซสเซอร์สมัยใหม่ โดยทั่วไปการดำเนินการเก็งกำไรเกี่ยวข้องกับโปรเซสเซอร์ที่ทำนายผลลัพธ์ของคำสั่งบางอย่างและดำเนินการล่วงหน้าแทนการดำเนินการตามลำดับที่ได้รับ เป้าหมายคือการเร่งเวลาการประมวลผลโดยให้โปรเซสเซอร์ทำงานตามคำสั่งที่ตามมา แม้ว่าจะรอผลลัพธ์จากคำสั่งก่อนหน้าก็ตาม

การเก็งกำไรกลายเป็นจุดสนใจในปี 2017 เมื่อนักวิจัยค้นพบวิธีใช้ประโยชน์จากเทคนิคดังกล่าว เข้าถึงข้อมูลที่ละเอียดอ่อนในหน่วยความจำระบบ — เช่น รหัสผ่าน คีย์เข้ารหัส และอีเมล — และใช้ข้อมูลนั้นเพื่อการโจมตีเพิ่มเติม ช่องโหว่ที่เรียกว่า Spectre และ Meltdown ส่งผลกระทบต่อไมโครโปรเซสเซอร์สมัยใหม่แทบทุกตัวและแจ้งเตือน ทบทวนสถาปัตยกรรมไมโครโปรเซสเซอร์ ที่ยังคงดำเนินต่อไปในหลาย ๆ ด้าน

ในฐานะที่เป็นส่วนหนึ่งของความพยายามที่จะช่วยให้นักออกแบบไมโครโปรเซสเซอร์และผู้มีส่วนได้ส่วนเสียอื่น ๆ รักษาความปลอดภัยให้กับโปรเซสเซอร์จากช่องโหว่เช่น Spectre และ Meltdown ได้ดีขึ้น MITER ในเดือนกุมภาพันธ์ 2024 ได้เปิดตัวตัวระบุจุดอ่อนทั่วไป (CWE) ใหม่สี่ตัวที่ อธิบายและบันทึกจุดอ่อนของไมโครโปรเซสเซอร์ต่างๆ.

การหมุนครั้งใหม่ในการหาประโยชน์ที่เป็นที่รู้จัก

การโจมตีที่นักวิจัยของ IBM และ VU Amsterdam พัฒนาขึ้นนั้นอาศัยการคาดเดาสาขาที่มีเงื่อนไขซึ่งคล้ายกับการโจมตีประเภท Spectre “การค้นพบที่สำคัญของเราคือสิ่งพื้นฐานทั่วไป (ด้านการเขียน) ทั้งหมด (i) ขาดการทำให้เป็นอนุกรมที่ชัดเจน และ (ii) ปกป้องพื้นที่วิกฤติด้วยการแยกย่อยแบบมีเงื่อนไข” นักวิจัยกล่าว กล่าวอีกนัยหนึ่ง พวกเขาพบว่าเมื่อการซิงโครไนซ์แบบดั้งเดิมใช้คำสั่ง “if” แบบมีเงื่อนไขเพื่อควบคุมการเข้าถึงทรัพยากรที่ใช้ร่วมกัน พวกเขามีความเสี่ยงที่จะถูกโจมตีแบบเก็งกำไร

“ในสภาพแวดล้อมการดำเนินการเก็งกำไรที่เป็นปฏิปักษ์ กล่าวคือ เมื่อผู้โจมตี Spectre ฝึกสาขาที่มีเงื่อนไขอย่างผิดพลาด สิ่งพื้นฐานเหล่านี้จะมีพฤติกรรมเหมือนกับการไม่ดำเนินการ” พวกเขาตั้งข้อสังเกต “ผลกระทบด้านความปลอดภัยมีความสำคัญ เนื่องจากผู้โจมตีสามารถคาดเดาการดำเนินการในภูมิภาคที่สำคัญทั้งหมดในซอฟต์แวร์ของเหยื่อโดยไม่มีการซิงโครไนซ์”

ในโพสต์บล็อกนักวิจัยตั้งข้อสังเกตว่าพวกเขาได้แจ้งให้ผู้จำหน่ายฮาร์ดแวร์รายใหญ่ทุกรายทราบถึงการค้นพบของตน และในทางกลับกัน ผู้จำหน่ายก็ได้แจ้งให้ผู้จำหน่ายระบบปฏิบัติการและไฮเปอร์ไวเซอร์ที่ได้รับผลกระทบทั้งหมดทราบด้วยเช่นกัน ผู้ขายทั้งหมดรับทราบปัญหานี้แล้ว นักวิจัยกล่าว

ในการให้คำปรึกษา เอเอ็มดีแนะนำ ที่นักพัฒนาซอฟต์แวร์ปฏิบัติตาม คำแนะนำที่เผยแพร่ก่อนหน้านี้ เกี่ยวกับวิธีการป้องกันการโจมตีประเภท Spectre

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด