Λογότυπο Zephyrnet

Η κερδοσκοπική επίθεση εκτέλεσης "GhostRace" επηρεάζει όλους τους προμηθευτές CPU και OS

Ημερομηνία:

Ερευνητές της IBM και της VU Amsterdam ανέπτυξαν μια νέα επίθεση που εκμεταλλεύεται κερδοσκοπικούς μηχανισμούς εκτέλεσης σε σύγχρονους επεξεργαστές υπολογιστών για να παρακάμψει τους ελέγχους στα λειτουργικά συστήματα έναντι των γνωστών συνθηκών αγώνα.

Η επίθεση αξιοποιεί μια ευπάθεια (CVE-2024-2193) που οι ερευνητές βρήκαν ότι επηρεάζει τους επεξεργαστές Intel, AMD, ARM και IBM. Λειτουργεί ενάντια σε οποιοδήποτε λειτουργικό σύστημα, hypervisor και λογισμικό που εφαρμόζει πρωταρχικά στοιχεία συγχρονισμού — ή ενσωματωμένα στοιχεία ελέγχου έναντι συνθηκών αγώνα. Οι ερευνητές ονόμασαν την επίθεσή τους "GhostRace" και την περιέγραψαν σε ένα τεχνικό έγγραφο που κυκλοφόρησε αυτή την εβδομάδα.

«Το βασικό μας εύρημα είναι ότι όλα τα κοινά πρωτόγονα συγχρονισμού μπορούν να παρακαμφθούν μικροαρχιτεκτονικά σε κερδοσκοπικά μονοπάτια, μετατρέποντας όλες τις αρχιτεκτονικά απαλλαγμένες από αγώνες κρίσιμες περιοχές σε κερδοσκοπικές συνθήκες φυλής (SRCs)». είπαν οι ερευνητές.

Τα σφάλματα κερδοσκοπικής εκτέλεσης επιμένουν παρά τον έλεγχο

Μια συνθήκη φυλής, όπως εξηγούν οι ερευνητές στο έγγραφό τους, μπορεί να προκύψει όταν δύο ή περισσότερες διεργασίες ή νήματα, προσπαθούν να αποκτήσουν πρόσβαση σε έναν κοινόχρηστο υπολογιστικό πόρο - όπως τοποθεσίες μνήμης ή αρχεία - ταυτόχρονα. Είναι μια σχετικά κοινή αιτία για καταστροφή δεδομένων και ευπάθειες που οδηγούν σε διαρροές πληροφοριών μνήμης, μη εξουσιοδοτημένη πρόσβαση, άρνηση υπηρεσίας και παράκαμψη ασφαλείας.

Για να μετριάσουν το πρόβλημα, οι προμηθευτές λειτουργικών συστημάτων έχουν εφαρμόσει αυτό που είναι γνωστό ως κερδοσκοπικά πρωτόγονα στο λογισμικό τους που ελέγχουν και συγχρονίζουν την πρόσβαση σε κοινόχρηστους πόρους. Τα πρωτόγονα, τα οποία φέρουν ονόματα όπως "mutex" και "spinlock", λειτουργούν για να διασφαλίσουν ότι μόνο ένα νήμα μπορεί να έχει πρόσβαση ή να τροποποιεί έναν κοινόχρηστο πόρο τη φορά.

Αυτό που ανακάλυψαν οι ερευνητές της IBM και της VU Amsterdam ήταν ένας τρόπος να παρακάμψουν αυτούς τους μηχανισμούς στοχεύοντας την κερδοσκοπική εκτέλεση ή τη δυνατότητα επεξεργασίας εκτός σειράς σε σύγχρονους επεξεργαστές. Η κερδοσκοπική εκτέλεση βασικά περιλαμβάνει έναν επεξεργαστή που προβλέπει το αποτέλεσμα ορισμένων εντολών και τις εκτελεί νωρίτερα αντί να τις εκτελεί με τη σειρά που έλαβε. Ο στόχος είναι να επιταχυνθεί ο χρόνος επεξεργασίας βάζοντας τον επεξεργαστή να εργάζεται σε επόμενες οδηγίες, ακόμη και ενώ περιμένει το αποτέλεσμα από τις προηγούμενες οδηγίες.

Η κερδοσκοπική εκτέλεση έπεσε στο προσκήνιο το 2017 όταν οι ερευνητές ανακάλυψαν έναν τρόπο να εκμεταλλευτούν την τεχνική για να πρόσβαση σε ευαίσθητες πληροφορίες στη μνήμη του συστήματος — όπως κωδικοί πρόσβασης, κλειδιά κρυπτογράφησης και μηνύματα ηλεκτρονικού ταχυδρομείου — και χρησιμοποιήστε αυτά τα δεδομένα για περαιτέρω επιθέσεις. Τα λεγόμενα τρωτά σημεία Spectre και Meltdown επηρέασαν σχεδόν κάθε σύγχρονο μικροεπεξεργαστή και προκάλεσαν ανασκόπηση της αρχιτεκτονικής μικροεπεξεργαστή που από πολλές απόψεις είναι ακόμη σε εξέλιξη.

Ως μέρος μιας προσπάθειας να βοηθηθούν οι σχεδιαστές μικροεπεξεργαστών και άλλοι ενδιαφερόμενοι φορείς να ασφαλίσουν καλύτερα τους επεξεργαστές από τρωτά σημεία όπως το Spectre και το Meltdown, το MITER τον Φεβρουάριο του 2024 παρουσίασε τέσσερις νέους απαριθμητές κοινών αδυναμιών (CWE) που περιγράφουν και τεκμηριώνουν τις διάφορες αδυναμίες του μικροεπεξεργαστή.

Μια νέα περιστροφή σε μια γνωστή εκμετάλλευση

Η επίθεση που ανέπτυξαν οι ερευνητές της IBM και της VU Amsterdam βασίζεται σε εικασίες υπό όρους κλάδου παρόμοιο με έναν τύπο επίθεσης Spectre. «Το βασικό μας εύρημα είναι ότι όλα τα κοινά (της πλευράς εγγραφής) πρωτόγονα (i) στερούνται ρητής σειριοποίησης και (ii) προστατεύουν την κρίσιμη περιοχή με έναν κλάδο υπό όρους», είπαν οι ερευνητές. Με άλλα λόγια, ανακάλυψαν ότι όταν οι πρωτόγονοι συγχρονισμού χρησιμοποιούν μια υπό όρους δήλωση «αν» για τον έλεγχο της πρόσβασης σε κοινόχρηστους πόρους, είναι ευάλωτοι σε μια κερδοσκοπική επίθεση εκτέλεσης.

«Σε ένα αντίθετο κερδοσκοπικό περιβάλλον εκτέλεσης, π.χ., με έναν εισβολέα Spectre να κακοποιεί τον κλάδο υπό όρους, αυτοί οι πρωτόγονοι ουσιαστικά συμπεριφέρονται σαν μη-op», σημείωσαν. "Οι επιπτώσεις στην ασφάλεια είναι σημαντικές, καθώς ένας εισβολέας μπορεί να εκτελέσει κερδοσκοπικά όλες τις κρίσιμες περιοχές στο λογισμικό θύματος χωρίς συγχρονισμό."

Σε μια θέση blog, οι ερευνητές σημείωσαν ότι έχουν ενημερώσει όλους τους μεγάλους προμηθευτές υλικού για την ανακάλυψή τους και οι προμηθευτές, με τη σειρά τους, έχουν ειδοποιήσει όλους τους επηρεαζόμενους προμηθευτές λειτουργικών συστημάτων και hypervisor. Όλοι οι πωλητές αναγνώρισαν το ζήτημα, είπαν οι ερευνητές.

Σε μια συμβουλευτική, Συνιστάται η AMD ότι οι προγραμματιστές λογισμικού το ακολουθούν προηγουμένως δημοσιευθείσα καθοδήγηση σχετικά με τον τρόπο προστασίας από επιθέσεις τύπου Spectre.

spot_img

Τελευταία Νοημοσύνη

spot_img