شعار زيفيرنت

يؤثر هجوم التنفيذ التخميني 'GhostRace' على جميع موردي وحدات المعالجة المركزية ونظام التشغيل

التاريخ:

طور الباحثون في IBM وVU Amsterdam هجومًا جديدًا يستغل آليات التنفيذ التأملي في معالجات الكمبيوتر الحديثة لتجاوز عمليات التحقق في أنظمة التشغيل ضد ما يعرف بظروف السباق.

يستفيد الهجوم من الثغرة الأمنية (CVE-2024-2193) التي وجدها الباحثون والتي تؤثر على معالجات Intel وAMD وARM وIBM. وهو يعمل ضد أي نظام تشغيل، أو برنامج Hypervisor، أو أي برنامج يقوم بتنفيذ أساسيات المزامنة - أو عناصر التحكم المتكاملة ضد ظروف السباق. أطلق الباحثون على هجومهم اسم "GhostRace" ووصفوه في ورقة فنية صدرت هذا الأسبوع.

"النتيجة الرئيسية التي توصلنا إليها هي أن جميع بدايات التزامن الشائعة يمكن تجاوزها بشكل دقيق على مسارات تأملية، مما يحول جميع المناطق الحرجة الخالية من العرق معمارياً إلى ظروف سباق تأملية (SRCs)،" وقال الباحثون.

تستمر أخطاء التنفيذ التخميني على الرغم من التدقيق

يمكن أن تنشأ حالة السباق، كما أوضح الباحثون في بحثهم، عندما تحاول عمليتان أو سلاسل عمليات أو أكثر الوصول إلى مورد حوسبة مشترك - مثل مواقع الذاكرة أو الملفات - في نفس الوقت. إنه سبب شائع نسبيًا لفساد البيانات ونقاط الضعف التي تؤدي إلى تسرب معلومات الذاكرة والوصول غير المصرح به ورفض الخدمة والتجاوز الأمني.

للتخفيف من هذه المشكلة، قام بائعو أنظمة التشغيل بتطبيق ما يعرف باسم البدائيات المضاربة في برامجهم التي تتحكم في الوصول إلى الموارد المشتركة ومزامنته. تعمل البدائيات، التي تحمل أسماء مثل "mutex" و"spinlock"، على ضمان أن مؤشر ترابط واحد فقط يمكنه الوصول إلى مورد مشترك أو تعديله في المرة الواحدة.

ما اكتشفه الباحثون من IBM وVU Amsterdam كان طريقة لتجاوز هذه الآليات من خلال استهداف التنفيذ التأملي أو ميزة المعالجة خارج الترتيب في المعالجات الحديثة. يتضمن التنفيذ التأملي بشكل أساسي معالجًا يتنبأ بنتائج تعليمات معينة وينفذها مسبقًا بدلاً من تنفيذها بالترتيب المستلم. الهدف هو تسريع وقت المعالجة من خلال جعل المعالج يعمل على التعليمات اللاحقة حتى أثناء انتظار النتيجة من التعليمات السابقة.

برز التنفيذ التأملي إلى دائرة الضوء في عام 2017 عندما اكتشف الباحثون طريقة لاستغلال هذه التقنية الوصول إلى المعلومات الحساسة في ذاكرة النظام - مثل كلمات المرور، ومفاتيح التشفير، ورسائل البريد الإلكتروني - واستخدام تلك البيانات لمزيد من الهجمات. أثرت ما يسمى بثغرات Spectre وMeltdown على كل المعالجات الدقيقة الحديثة تقريبًا وأدت إلى حدوث خلل مراجعة بنية المعالجات الدقيقة وهذا لا يزال مستمرًا من نواحٍ عديدة.

كجزء من الجهود المبذولة لمساعدة مصممي المعالجات الدقيقة وأصحاب المصلحة الآخرين على تأمين المعالجات بشكل أفضل ضد الثغرات الأمنية مثل Spectre وMeltdown، طرحت MITRE في فبراير 2024 أربعة أدوات عداد نقاط ضعف مشتركة جديدة (CWE) والتي وصف وتوثيق نقاط الضعف المختلفة للمعالجات الدقيقة.

دورة جديدة حول برمجيات إكسبلويت معروفة

يعتمد الهجوم الذي طوره باحثو IBM وVU Amsterdam على تكهنات فرعية مشروطة مشابهة لنوع من هجمات Spectre. قال الباحثون: "النتيجة الرئيسية التي توصلنا إليها هي أن جميع البدائيات الشائعة (جانب الكتابة) (1) تفتقر إلى التسلسل الواضح و(2) تحرس المنطقة الحرجة بفرع شرطي". بمعنى آخر، وجدوا أنه عندما تستخدم عناصر المزامنة الأولية عبارة "if" الشرطية للتحكم في الوصول إلى الموارد المشتركة، فإنها تكون عرضة لهجوم التنفيذ التأملي.

وأشاروا إلى أنه "في بيئة تنفيذ تخمينية عدائية، أي عندما يخطئ مهاجم Spectre في تدريب الفرع الشرطي، تتصرف هذه البدائيات بشكل أساسي وكأنها أمر محظور". "إن التداعيات الأمنية مهمة، حيث يمكن للمهاجم تنفيذ جميع المناطق المهمة في برنامج الضحية بشكل تخميني دون أي مزامنة."

في مشاركة مدونة، لاحظ الباحثون أنهم أبلغوا جميع بائعي الأجهزة الرئيسيين باكتشافهم، وقام البائعون بدورهم بإخطار جميع بائعي أنظمة التشغيل وبرامج Hypervisor المتأثرة. وقال الباحثون إن جميع البائعين أقروا بهذه المشكلة.

في استشارة، أوصت AMD التي يتبعها مطورو البرامج التوجيهات المنشورة سابقا حول كيفية الحماية من هجمات نوع Spectre.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة