Спекулятивна атака «GhostRace» впливає на всіх постачальників процесорів і ОС

Спекулятивна атака «GhostRace» впливає на всіх постачальників процесорів і ОС

'GhostRace' Speculative Execution Attack Impacts All CPU, OS Vendors PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Дослідники з IBM і VU Amsterdam розробили нову атаку, яка використовує спекулятивні механізми виконання в сучасних комп’ютерних процесорах, щоб обійти перевірки операційних систем на так звані умови змагання.

Атака використовує вразливість (CVE-2024-2193), яка, як виявили дослідники, впливає на процесори Intel, AMD, ARM і IBM. Він працює проти будь-якої операційної системи, гіпервізора та програмного забезпечення, яке реалізує примітиви синхронізації — або інтегровані засоби керування проти умов змагань. Дослідники назвали свою атаку «GhostRace» і описали її в технічній статті, опублікованій цього тижня.

«Наш ключовий висновок полягає в тому, що всі загальні примітиви синхронізації можна мікроархітектурно обійти на спекулятивних шляхах, перетворюючи всі архітектурно вільні від перегонів критичні області в умоглядні умови перегонів (SRC)» сказали дослідники.

Помилки у спекулятивному виконанні зберігаються, незважаючи на перевірку

Умови змагання, як пояснюють дослідники у своїй статті, можуть виникнути, коли два або більше процесів або потоків намагаються одночасно отримати доступ до спільного обчислювального ресурсу, наприклад, місць пам’яті або файлів. Це відносно поширена причина пошкодження даних і вразливостей, які призводять до витоку інформації з пам’яті, неавторизованого доступу, відмови в обслуговуванні та обходу безпеки.

Щоб пом’якшити проблему, постачальники операційних систем реалізували так звані спекулятивні примітиви у своєму програмному забезпеченні, яке контролює та синхронізує доступ до спільних ресурсів. Примітиви, які мають такі назви, як «mutex» і «spinlock», працюють, щоб гарантувати, що лише один потік може отримати доступ або змінити спільний ресурс одночасно.

Дослідники з IBM і VU Amsterdam виявили спосіб обійти ці механізми, націлившись на спекулятивне виконання або функцію позачергової обробки в сучасних процесорах. Спекулятивне виконання в основному включає в себе процесор, який передбачає результат певних інструкцій і виконує їх достроково замість того, щоб виконувати їх у порядку отримання. Мета полягає в тому, щоб прискорити час обробки, змусивши процесор працювати над наступними інструкціями, навіть чекаючи на результат попередніх інструкцій.

Спекулятивне виконання потрапило в центр уваги в 2017 році, коли дослідники знайшли спосіб використати техніку для отримати доступ до конфіденційної інформації в системній пам’яті — паролі, ключі шифрування та електронні листи — і використовувати ці дані для подальших атак. Так звані вразливості Spectre і Meltdown вплинули практично на кожен сучасний мікропроцесор і спричинили огляд архітектури мікропроцесора що багато в чому все ще триває.

Щоб допомогти розробникам мікропроцесорів та іншим зацікавленим сторонам краще захистити процесори від уразливостей, таких як Spectre та Meltdown, у лютому 2024 року MITER випустив чотири нові загальні слабкі місця (CWE), які описувати та документувати різні недоліки мікропроцесора.

Нова спроба відомого експлойту

Атака, яку розробили дослідники IBM і VU Amsterdam, базується на умовних припущеннях про розгалуження, схожих на тип атаки Spectre. «Наш ключовий висновок полягає в тому, що всі загальні (на стороні запису) примітиви (i) не мають явної серіалізації та (ii) захищають критичну область за допомогою умовного розгалуження», — сказали дослідники. Іншими словами, вони виявили, що коли примітиви синхронізації використовують умовний оператор «if» для контролю доступу до спільних ресурсів, вони вразливі до спекулятивної атаки виконання.

«У змагальному середовищі спекулятивного виконання, тобто коли зловмисник Spectre неправильно навів умовну гілку, ці примітиви по суті поводяться як безопераційні», — зазначили вони. «Наслідки для безпеки є значними, оскільки зловмисник може спекулятивно виконати всі критичні області програмного забезпечення-жертви без синхронізації».

У блозі, дослідники зазначили, що вони поінформували всіх основних постачальників апаратного забезпечення про своє відкриття, а постачальники, у свою чергу, повідомили всіх постраждалих постачальників операційних систем і гіпервізорів. За словами дослідників, усі постачальники визнали проблему.

У пораді, Рекомендовано AMD що розробники програмного забезпечення дотримуються його раніше опубліковане керівництво про те, як захиститися від атак типу Spectre.

Часова мітка:

Більше від Темне читання