Các nhà nghiên cứu tại IBM và VU Amsterdam đã phát triển một cuộc tấn công mới khai thác các cơ chế thực thi suy đoán trong bộ xử lý máy tính hiện đại để vượt qua các bước kiểm tra trong hệ điều hành đối với cái được gọi là điều kiện chạy đua.
Cuộc tấn công lợi dụng lỗ hổng (CVE-2024-2193) mà các nhà nghiên cứu phát hiện ảnh hưởng đến bộ xử lý Intel, AMD, ARM và IBM. Nó hoạt động chống lại mọi hệ điều hành, bộ ảo hóa và phần mềm triển khai nguyên tắc đồng bộ hóa nguyên thủy — hoặc các điều khiển tích hợp chống lại các điều kiện tương tranh. Các nhà nghiên cứu đã đặt tên cho cuộc tấn công của họ là “GhostRace” và mô tả nó trong một bài báo kỹ thuật được phát hành trong tuần này.
“Phát hiện quan trọng của chúng tôi là tất cả các nguyên tắc đồng bộ hóa phổ biến có thể được bỏ qua về mặt kiến trúc vi mô trên các đường dẫn suy đoán, biến tất cả các khu vực quan trọng không có chủng tộc về mặt kiến trúc thành các điều kiện chạy đua suy đoán (SRC),” các nhà nghiên cứu cho biết.
Lỗi thực thi suy đoán vẫn tồn tại bất chấp sự giám sát kỹ lưỡng
Tình trạng cạnh tranh, như các nhà nghiên cứu giải thích trong bài báo của họ, có thể phát sinh khi hai hoặc nhiều quy trình hoặc luồng cố gắng truy cập vào tài nguyên máy tính dùng chung - chẳng hạn như vị trí bộ nhớ hoặc tệp - cùng một lúc. Đây là nguyên nhân tương đối phổ biến dẫn đến hư hỏng dữ liệu và các lỗ hổng dẫn đến rò rỉ thông tin bộ nhớ, truy cập trái phép, từ chối dịch vụ và bỏ qua bảo mật.
Để giảm thiểu vấn đề này, các nhà cung cấp hệ điều hành đã triển khai cái được gọi là nguyên thủy suy đoán trong phần mềm của họ kiểm soát và đồng bộ hóa quyền truy cập vào các tài nguyên được chia sẻ. Các nguyên thủy, có tên như “mutex” và “spinlock”, hoạt động để đảm bảo rằng tại một thời điểm chỉ có một luồng có thể truy cập hoặc sửa đổi tài nguyên được chia sẻ.
Điều mà các nhà nghiên cứu từ IBM và VU Amsterdam đã phát hiện ra là một cách để vượt qua các cơ chế này bằng cách nhắm mục tiêu vào tính năng thực thi suy đoán hoặc xử lý không theo thứ tự trong các bộ xử lý hiện đại. Về cơ bản, việc thực thi suy đoán liên quan đến việc bộ xử lý dự đoán kết quả của một số lệnh nhất định và thực hiện chúng trước thời hạn thay vì thực hiện chúng theo thứ tự nhận được. Mục đích là tăng tốc thời gian xử lý bằng cách để bộ xử lý làm việc với các lệnh tiếp theo ngay cả khi đang chờ kết quả từ các lệnh trước đó.
Việc thực hiện đầu cơ đã trở thành tâm điểm chú ý vào năm 2017 khi các nhà nghiên cứu phát hiện ra cách khai thác kỹ thuật này để truy cập thông tin nhạy cảm trong bộ nhớ hệ thống — chẳng hạn như mật khẩu, khóa mã hóa và email — và sử dụng dữ liệu đó cho các cuộc tấn công tiếp theo. Cái gọi là lỗ hổng Spectre và Meltdown đã ảnh hưởng đến hầu hết mọi bộ vi xử lý hiện đại và gây ra một cuộc tấn công lớn. tổng quan về kiến trúc vi xử lý điều đó theo nhiều cách vẫn đang tiếp diễn.
Là một phần trong nỗ lực giúp các nhà thiết kế bộ vi xử lý và các bên liên quan khác bảo mật tốt hơn các bộ xử lý trước các lỗ hổng như Spectre và Meltdown, MITER vào tháng 2024 năm XNUMX đã triển khai bốn công cụ liệt kê điểm yếu phổ biến mới (CWE). mô tả và ghi lại các điểm yếu khác nhau của bộ vi xử lý.
Một bước ngoặt mới về một khai thác đã biết
Cuộc tấn công mà các nhà nghiên cứu của IBM và VU Amsterdam phát triển dựa trên suy đoán nhánh có điều kiện tương tự như kiểu tấn công Spectre. Các nhà nghiên cứu cho biết: “Phát hiện quan trọng của chúng tôi là tất cả các nguyên hàm phổ biến (bên ghi) (i) thiếu tuần tự hóa rõ ràng và (ii) bảo vệ khu vực quan trọng bằng một nhánh có điều kiện”. Nói cách khác, họ nhận thấy rằng khi các nguyên tắc đồng bộ hóa cơ bản sử dụng câu lệnh “if” có điều kiện để kiểm soát quyền truy cập vào tài nguyên được chia sẻ, chúng sẽ dễ bị tấn công thực thi suy đoán.
Họ lưu ý: “Trong một môi trường thực thi suy đoán đối nghịch, tức là khi kẻ tấn công Spectre điều khiển sai nhánh có điều kiện, những nguyên tắc này về cơ bản hoạt động giống như một lệnh không hoạt động”. “Ý nghĩa bảo mật là rất đáng kể, vì kẻ tấn công có thể thực thi theo suy đoán tất cả các vùng quan trọng trong phần mềm nạn nhân mà không cần đồng bộ hóa.”
Trong bài đăng trên blogCác nhà nghiên cứu lưu ý rằng họ đã thông báo cho tất cả các nhà cung cấp phần cứng lớn về phát hiện của mình và đến lượt các nhà cung cấp này cũng đã thông báo cho tất cả các nhà cung cấp hệ điều hành và bộ ảo hóa bị ảnh hưởng. Các nhà nghiên cứu cho biết tất cả các nhà cung cấp đều thừa nhận vấn đề này.
Trong một lời khuyên, AMD khuyến nghị mà các nhà phát triển phần mềm tuân theo hướng dẫn đã xuất bản trước đó về cách bảo vệ chống lại các cuộc tấn công kiểu Spectre.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors
- :là
- $ LÊN
- 2017
- 2024
- 7
- a
- truy cập
- thừa nhận
- đối thủ
- cố vấn
- bị ảnh hưởng
- ảnh hưởng đến
- chống lại
- trước
- Tất cả
- AMD
- amsterdam
- an
- và
- bất kì
- LÀ
- nảy sinh
- ARM
- AS
- At
- tấn công
- kẻ tấn công
- Các cuộc tấn công
- Về cơ bản
- BE
- Hơn
- Blog
- Chi nhánh
- lỗi
- by
- bỏ qua
- CAN
- Nguyên nhân
- nhất định
- Séc
- Chung
- máy tính
- máy tính
- điều kiện
- điều kiện
- điều khiển
- điều khiển
- tham nhũng
- quan trọng
- dữ liệu
- Denial of Service
- mô tả
- thiết kế
- Mặc dù
- phát triển
- phát triển
- khác nhau
- phát hiện
- phát hiện
- tài liệu
- được mệnh danh là
- e
- nỗ lực
- mã hóa
- đảm bảo
- Môi trường
- chủ yếu
- Ngay cả
- Mỗi
- thi hành
- thi hành
- thực hiện
- Giải thích
- Khai thác
- khai thác
- Đặc tính
- Tháng Hai
- Các tập tin
- tìm kiếm
- theo
- Trong
- tìm thấy
- 4
- từ
- xa hơn
- Go
- mục tiêu
- Lực lượng Cảnh sát
- phần cứng
- Có
- có
- giúp đỡ
- Độ đáng tin của
- Hướng dẫn
- HTML
- HTTPS
- i
- IBM
- if
- ii
- Tác động
- thực hiện
- thực hiện
- hàm ý
- in
- Mặt khác
- thông tin
- thông báo
- thay vì
- hướng dẫn
- tích hợp
- Intel
- trong
- liên quan đến
- vấn đề
- IT
- ITS
- jpg
- Key
- phím
- nổi tiếng
- Thiếu sót
- dẫn
- Rò rỉ
- đòn bẩy
- Lượt thích
- . Các địa điểm
- chính
- nhiều
- cơ chế
- Meltdown
- Bộ nhớ
- Giảm nhẹ
- hiện đại
- sửa đổi
- chi tiết
- tên
- Mới
- Không
- lưu ý
- of
- on
- ONE
- đang diễn ra
- có thể
- hoạt động
- hệ điều hành
- các hệ điều hành
- or
- gọi món
- OS
- Nền tảng khác
- vfoXNUMXfipXNUMXhfpiXNUMXufhpiXNUMXuf
- ra
- Kết quả
- Giấy
- một phần
- Mật khẩu
- đường dẫn
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- dự đoán
- trước
- Quy trình
- xử lý
- Bộ xử lý
- bộ vi xử lý
- bảo vệ
- công bố
- Cuộc đua
- nhận
- khu
- vùng
- tương đối
- phát hành
- dựa
- nhà nghiên cứu
- tài nguyên
- Thông tin
- kết quả
- Cán
- s
- Nói
- tương tự
- giám sát
- an toàn
- an ninh
- nhạy cảm
- dịch vụ
- chia sẻ
- có ý nghĩa
- tương tự
- Phần mềm
- Nhà phát triển phần mềm
- Quang phổ
- suy đoán
- đầu cơ
- tốc độ
- Quay
- Spotlight
- các bên liên quan
- Tuyên bố
- Vẫn còn
- tiếp theo
- như vậy
- đồng bộ hóa
- hệ thống
- hệ thống
- nhắm mục tiêu
- Kỹ thuật
- kỹ thuật
- việc này
- Sản phẩm
- cung cấp their dịch
- Them
- Kia là
- họ
- điều này
- tuần này
- thời gian
- đến
- thử
- XOAY
- Quay
- hai
- kiểu
- không được phép
- sử dụng
- nhà cung cấp
- nạn nhân
- hầu như
- Lỗ hổng
- dễ bị tổn thương
- Dễ bị tổn thương
- Đợi
- là
- Đường..
- cách
- điểm yếu
- tuần
- Điều gì
- khi nào
- cái nào
- trong khi
- với
- từ
- Công việc
- công trinh
- zephyrnet