นักวิจัยจาก IBM และ VU Amsterdam ได้พัฒนาการโจมตีแบบใหม่ที่ใช้ประโยชน์จากกลไกการดำเนินการเก็งกำไรในโปรเซสเซอร์คอมพิวเตอร์สมัยใหม่ เพื่อหลีกเลี่ยงการตรวจสอบในระบบปฏิบัติการต่อสิ่งที่เรียกว่าสภาวะการแข่งขัน
การโจมตีดังกล่าวใช้ประโยชน์จากช่องโหว่ (CVE-2024-2193) ที่นักวิจัยพบว่าส่งผลกระทบต่อโปรเซสเซอร์ Intel, AMD, ARM และ IBM มันทำงานได้กับระบบปฏิบัติการ ไฮเปอร์ไวเซอร์ และซอฟต์แวร์ที่ใช้การซิงโครไนซ์แบบดั้งเดิม — หรือการควบคุมแบบรวมเข้ากับสภาพการแข่งขัน นักวิจัยได้ตั้งชื่อการโจมตีของพวกเขาว่า "GhostRace" และอธิบายไว้ในเอกสารทางเทคนิคที่เผยแพร่ในสัปดาห์นี้
“การค้นพบที่สำคัญของเราก็คือการซิงโครไนซ์แบบดั้งเดิมทั้งหมดสามารถข้ามโดยใช้สถาปัตยกรรมขนาดเล็กบนเส้นทางเก็งกำไร เปลี่ยนภูมิภาคที่สำคัญที่ไม่มีการแข่งขันทางสถาปัตยกรรมทั้งหมดให้กลายเป็นสภาพการแข่งขันแบบเก็งกำไร (SRC)” นักวิจัยกล่าวว่า.
ข้อผิดพลาดในการดำเนินการเก็งกำไรยังคงมีอยู่แม้จะมีการตรวจสอบอย่างละเอียดก็ตาม
ตามที่นักวิจัยอธิบายไว้ในรายงาน สภาพการแข่งขันอาจเกิดขึ้นเมื่อกระบวนการหรือเธรดตั้งแต่สองกระบวนการขึ้นไปพยายามเข้าถึงทรัพยากรการประมวลผลที่ใช้ร่วมกัน เช่น ตำแหน่งหน่วยความจำหรือไฟล์ ในเวลาเดียวกัน เป็นสาเหตุที่พบบ่อยสำหรับข้อมูลเสียหายและช่องโหว่ที่นำไปสู่การรั่วไหลของข้อมูลหน่วยความจำ การเข้าถึงโดยไม่ได้รับอนุญาต การปฏิเสธการให้บริการ และการบายพาสความปลอดภัย
เพื่อบรรเทาปัญหานี้ ผู้จำหน่ายระบบปฏิบัติการจึงได้นำสิ่งที่เรียกว่านี้ไปใช้ ดั้งเดิมเก็งกำไร ในซอฟต์แวร์ที่ควบคุมและซิงโครไนซ์การเข้าถึงทรัพยากรที่ใช้ร่วมกัน พื้นฐานที่ใช้ชื่อต่างๆ เช่น "mutex" และ "spinlock" ทำงานเพื่อให้แน่ใจว่ามีเพียงเธรดเดียวเท่านั้นที่สามารถเข้าถึงหรือแก้ไขทรัพยากรที่ใช้ร่วมกันได้ในแต่ละครั้ง
สิ่งที่นักวิจัยจาก IBM และ VU Amsterdam ค้นพบคือวิธีการหลีกเลี่ยงกลไกเหล่านี้โดยการกำหนดเป้าหมายไปที่การดำเนินการเชิงคาดเดาหรือคุณลักษณะการประมวลผลที่ไม่อยู่ในลำดับในโปรเซสเซอร์สมัยใหม่ โดยทั่วไปการดำเนินการเก็งกำไรเกี่ยวข้องกับโปรเซสเซอร์ที่ทำนายผลลัพธ์ของคำสั่งบางอย่างและดำเนินการล่วงหน้าแทนการดำเนินการตามลำดับที่ได้รับ เป้าหมายคือการเร่งเวลาการประมวลผลโดยให้โปรเซสเซอร์ทำงานตามคำสั่งที่ตามมา แม้ว่าจะรอผลลัพธ์จากคำสั่งก่อนหน้าก็ตาม
การเก็งกำไรกลายเป็นจุดสนใจในปี 2017 เมื่อนักวิจัยค้นพบวิธีใช้ประโยชน์จากเทคนิคดังกล่าว เข้าถึงข้อมูลที่ละเอียดอ่อนในหน่วยความจำระบบ — เช่น รหัสผ่าน คีย์เข้ารหัส และอีเมล — และใช้ข้อมูลนั้นเพื่อการโจมตีเพิ่มเติม ช่องโหว่ที่เรียกว่า Spectre และ Meltdown ส่งผลกระทบต่อไมโครโปรเซสเซอร์สมัยใหม่แทบทุกตัวและแจ้งเตือน ทบทวนสถาปัตยกรรมไมโครโปรเซสเซอร์ ที่ยังคงดำเนินต่อไปในหลาย ๆ ด้าน
ในฐานะที่เป็นส่วนหนึ่งของความพยายามที่จะช่วยให้นักออกแบบไมโครโปรเซสเซอร์และผู้มีส่วนได้ส่วนเสียอื่น ๆ รักษาความปลอดภัยให้กับโปรเซสเซอร์จากช่องโหว่เช่น Spectre และ Meltdown ได้ดีขึ้น MITER ในเดือนกุมภาพันธ์ 2024 ได้เปิดตัวตัวระบุจุดอ่อนทั่วไป (CWE) ใหม่สี่ตัวที่ อธิบายและบันทึกจุดอ่อนของไมโครโปรเซสเซอร์ต่างๆ.
การหมุนครั้งใหม่ในการหาประโยชน์ที่เป็นที่รู้จัก
การโจมตีที่นักวิจัยของ IBM และ VU Amsterdam พัฒนาขึ้นนั้นอาศัยการคาดเดาสาขาที่มีเงื่อนไขซึ่งคล้ายกับการโจมตีประเภท Spectre “การค้นพบที่สำคัญของเราคือสิ่งพื้นฐานทั่วไป (ด้านการเขียน) ทั้งหมด (i) ขาดการทำให้เป็นอนุกรมที่ชัดเจน และ (ii) ปกป้องพื้นที่วิกฤติด้วยการแยกย่อยแบบมีเงื่อนไข” นักวิจัยกล่าว กล่าวอีกนัยหนึ่ง พวกเขาพบว่าเมื่อการซิงโครไนซ์แบบดั้งเดิมใช้คำสั่ง “if” แบบมีเงื่อนไขเพื่อควบคุมการเข้าถึงทรัพยากรที่ใช้ร่วมกัน พวกเขามีความเสี่ยงที่จะถูกโจมตีแบบเก็งกำไร
“ในสภาพแวดล้อมการดำเนินการเก็งกำไรที่เป็นปฏิปักษ์ กล่าวคือ เมื่อผู้โจมตี Spectre ฝึกสาขาที่มีเงื่อนไขอย่างผิดพลาด สิ่งพื้นฐานเหล่านี้จะมีพฤติกรรมเหมือนกับการไม่ดำเนินการ” พวกเขาตั้งข้อสังเกต “ผลกระทบด้านความปลอดภัยมีความสำคัญ เนื่องจากผู้โจมตีสามารถคาดเดาการดำเนินการในภูมิภาคที่สำคัญทั้งหมดในซอฟต์แวร์ของเหยื่อโดยไม่มีการซิงโครไนซ์”
ในโพสต์บล็อกนักวิจัยตั้งข้อสังเกตว่าพวกเขาได้แจ้งให้ผู้จำหน่ายฮาร์ดแวร์รายใหญ่ทุกรายทราบถึงการค้นพบของตน และในทางกลับกัน ผู้จำหน่ายก็ได้แจ้งให้ผู้จำหน่ายระบบปฏิบัติการและไฮเปอร์ไวเซอร์ที่ได้รับผลกระทบทั้งหมดทราบด้วยเช่นกัน ผู้ขายทั้งหมดรับทราบปัญหานี้แล้ว นักวิจัยกล่าว
ในการให้คำปรึกษา เอเอ็มดีแนะนำ ที่นักพัฒนาซอฟต์แวร์ปฏิบัติตาม คำแนะนำที่เผยแพร่ก่อนหน้านี้ เกี่ยวกับวิธีการป้องกันการโจมตีประเภท Spectre
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors
- :เป็น
- $ ขึ้น
- 2017
- 2024
- 7
- a
- เข้า
- ที่ยอมรับ
- ขัดแย้ง
- ที่ปรึกษา
- ได้รับผล
- น่าสงสาร
- กับ
- ก่อน
- ทั้งหมด
- เอเอ็มดี
- อัมสเตอร์ดัม
- an
- และ
- ใด
- เป็น
- เกิดขึ้น
- ARM
- AS
- At
- โจมตี
- โจมตี
- การโจมตี
- เป็นพื้น
- BE
- ดีกว่า
- บล็อก
- สาขา
- เป็นโรคจิต
- by
- ทางอ้อม
- CAN
- ก่อให้เกิด
- บาง
- การตรวจสอบ
- ร่วมกัน
- คอมพิวเตอร์
- การคำนวณ
- สภาพ
- เงื่อนไข
- ควบคุม
- การควบคุม
- คอรัปชั่น
- วิกฤติ
- ข้อมูล
- Denial of Service
- อธิบาย
- นักออกแบบ
- แม้จะมี
- พัฒนา
- นักพัฒนา
- ต่าง
- ค้นพบ
- การค้นพบ
- เอกสาร
- ขนานนามว่า
- e
- ความพยายาม
- อีเมล
- การเข้ารหัสลับ
- ทำให้มั่นใจ
- สิ่งแวดล้อม
- เป็นหลัก
- แม้
- ทุกๆ
- ดำเนินการ
- การดำเนินงาน
- การปฏิบัติ
- อธิบาย
- เอาเปรียบ
- การหาประโยชน์
- ลักษณะ
- กุมภาพันธ์
- ไฟล์
- หา
- ปฏิบัติตาม
- สำหรับ
- พบ
- สี่
- ราคาเริ่มต้นที่
- ต่อไป
- Go
- เป้าหมาย
- ยาม
- ฮาร์ดแวร์
- มี
- มี
- ช่วย
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- HTML
- HTTPS
- i
- ไอบีเอ็ม
- if
- ii
- ผลกระทบ
- การดำเนินการ
- การดำเนินการ
- ผลกระทบ
- in
- ในอื่น ๆ
- ข้อมูล
- แจ้ง
- แทน
- คำแนะนำการใช้
- แบบบูรณาการ
- อินเทล
- เข้าไป
- ที่เกี่ยวข้องกับการ
- ปัญหา
- IT
- ITS
- jpg
- คีย์
- กุญแจ
- ที่รู้จักกัน
- ไม่มี
- นำ
- การรั่วไหล
- ยกระดับ
- กดไลก์
- วันหยุด
- สำคัญ
- หลาย
- กลไก
- Meltdown
- หน่วยความจำ
- บรรเทา
- ทันสมัย
- แก้ไข
- ข้อมูลเพิ่มเติม
- ชื่อ
- ใหม่
- ไม่
- เด่น
- of
- on
- ONE
- ต่อเนื่อง
- เพียง
- การดำเนินงาน
- ระบบปฏิบัติการ
- ระบบปฏิบัติการ
- or
- ใบสั่ง
- OS
- อื่นๆ
- ของเรา
- ออก
- ผล
- กระดาษ
- ส่วนหนึ่ง
- รหัสผ่าน
- เส้นทาง
- รูปแบบไฟล์ PDF
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ทำนาย
- ก่อน
- กระบวนการ
- การประมวลผล
- หน่วยประมวลผล
- โปรเซสเซอร์
- ป้องกัน
- การตีพิมพ์
- เชื่อชาติ
- ที่ได้รับ
- ภูมิภาค
- ภูมิภาค
- สัมพัทธ์
- การเผยแพร่
- อาศัย
- นักวิจัย
- ทรัพยากร
- แหล่งข้อมูล
- ผล
- รีด
- s
- กล่าวว่า
- เดียวกัน
- การพิจารณา
- ปลอดภัย
- ความปลอดภัย
- มีความละเอียดอ่อน
- บริการ
- ที่ใช้ร่วมกัน
- สำคัญ
- คล้ายคลึงกัน
- ซอฟต์แวร์
- นักพัฒนาซอฟต์แวร์
- สเปกตรัม
- การเก็งกำไร
- เกี่ยวกับการพิจารณา
- ความเร็ว
- สปิน
- ไฟฉายสว่างจ้า
- ผู้มีส่วนได้เสีย
- คำแถลง
- ยังคง
- ภายหลัง
- อย่างเช่น
- การประสาน
- ระบบ
- ระบบ
- กำหนดเป้าหมาย
- วิชาการ
- เทคนิค
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- ในสัปดาห์นี้
- เวลา
- ไปยัง
- ลอง
- กลับ
- การหมุน
- สอง
- ชนิด
- ไม่มีสิทธิ
- ใช้
- ผู้ขาย
- เหยื่อ
- จวน
- ช่องโหว่
- ความอ่อนแอ
- อ่อนแอ
- ที่รอ
- คือ
- ทาง..
- วิธี
- ความอ่อนแอ
- สัปดาห์
- อะไร
- เมื่อ
- ที่
- ในขณะที่
- กับ
- คำ
- งาน
- โรงงาน
- ลมทะเล