“GhostRace”推测执行攻击影响所有 CPU、操作系统供应商

“GhostRace”推测执行攻击影响所有 CPU、操作系统供应商

“GhostRace”推测执行攻击影响所有 CPU、操作系统供应商 PlatoBlockchain 数据智能。垂直搜索。人工智能。

IBM 和阿姆斯特丹自由大学的研究人员开发了一种新的攻击,该攻击利用现代计算机处理器中的推测执行机制来绕过操作系统中针对所谓竞争条件的检查。

该攻击利用了研究人员发现的影响 Intel、AMD、ARM 和 IBM 处理器的漏洞 (CVE-2024-2193)。它适用于任何实现同步原语或针对竞争条件的集成控制的操作系统、虚拟机管理程序和软件。研究人员将他们的攻击称为“GhostRace”,并在本周发布的一篇技术论文中对其进行了描述。

“我们的主要发现是,所有常见的同步原语都可以在推测路径上从微架构上绕过,将所有架构上无竞争的关键区域转变为推测竞争条件(SRC),” 研究员说.

尽管经过审查,推测执行错误仍然存​​在

正如研究人员在论文中解释的那样,当两个或多个进程或线程尝试同时访问共享计算资源(例如内存位置或文件)时,可能会出现竞争条件。这是数据损坏和漏洞的一个相对常见的原因,导致内存信息泄漏、未经授权的访问、拒绝服务和安全绕过。

为了缓解这个问题,操作系统供应商已经实施了所谓的 推测原语 在他们的软件中控制和同步对共享资源的访问。这些原语的名称如“互斥锁”和“自旋锁”,旨在确保一次只有一个线程可以访问或修改共享资源。

IBM 和阿姆斯特丹自由大学的研究人员发现了一种绕过这些机制的方法,即针对现代处理器中的推测执行或乱序处理功能。推测执行基本上涉及处理器预测某些指令的结果并提前执行它们,而不是按照收到的顺序执行它们。目标是通过让处理器在等待先前指令的结果的同时处理后续指令来加快处理时间。

投机执行在 2017 年突然成为人们关注的焦点,当时研究人员发现了一种利用该技术来 访问系统内存中的敏感信息 — 例如密码、加密密钥和电子邮件 — 并使用这些数据进行进一步的攻击。所谓的 Spectre 和 Meltdown 漏洞几乎影响了每一个现代微处理器,并引发了 微处理器架构回顾 从很多方面来说,这种情况仍在继续。

为了帮助微处理器设计人员和其他利益相关者更好地保护处理器免受 Spectre 和 Meltdown 等漏洞的影响,MITRE 于 2024 年 XNUMX 月推出了四个新的常见弱点枚举器 (CWE), 描述并记录不同微处理器的弱点.

对已知漏洞的新改造

IBM 和阿姆斯特丹自由大学研究人员开发的攻击依赖于条件分支推测,类似于 Spectre 攻击。研究人员说:“我们的主要发现是,所有常见(写入端)原语(i)缺乏显式序列化,并且(ii)用条件分支保护关键区域。”换句话说,他们发现当同步原语使用条件“if”语句来控制对共享资源的访问时,它们很容易受到推测执行攻击。

“在对抗性推测执行环境中,即当 Spectre 攻击者错误训练条件分支时,这些原语本质上表现得像无操作,”他们指出。 “安全影响非常重大,因为攻击者可以在不同步的情况下推测执行受害者软件中的所有关键区域。”

在一篇博文中研究人员指出,他们已将这一发现通知了所有主要硬件供应商,而这些供应商又通知了所有受影响的操作系统和虚拟机管理程序供应商。研究人员表示,所有供应商都承认这个问题。

在一份咨询中, AMD推荐 软件开发人员遵循其 先前发布的指南 关于如何防范幽灵类型的攻击。

时间戳记:

更多来自 暗读