ゼファーネットのロゴ

「GhostRace」投機的実行攻撃、すべての CPU、OS ベンダーに影響

日付:

IBMとアムステルダムVUの研究者らは、最新のコンピュータプロセッサの投機的実行メカニズムを悪用して、いわゆる競合状態に対するオペレーティングシステムのチェックをバイパスする新しい攻撃を開発した。

この攻撃は、Intel、AMD、ARM、IBM プロセッサに影響を与える脆弱性 (CVE-2024-2193) を研究者らが発見したことを利用しています。これは、あらゆるオペレーティング システム、ハイパーバイザー、同期プリミティブ、または競合状態に対する統合制御を実装するソフトウェアに対して機能します。研究者らは彼らの攻撃を「GhostRace」と名付け、今週発表された技術文書で説明した。

「私たちの重要な発見は、すべての共通の同期プリミティブが投機的パス上でマイクロアーキテクチャ的にバイパスされ、アーキテクチャ的に競合のないすべてのクリティカル領域を投機的競合状態 (SRC) に変えることができるということです。」 研究者は言った.

精査にもかかわらず投機的実行のバグが残る

研究者らが論文で説明しているように、競合状態は、2 つ以上のプロセスまたはスレッドが、メモリの場所やファイルなどの共有コンピューティング リソースに同時にアクセスしようとすると発生する可能性があります。これは、メモリ情報の漏洩、不正アクセス、サービス妨害、セキュリティ バイパスにつながるデータ破損や脆弱性の比較的一般的な原因です。

この問題を軽減するために、オペレーティング システム ベンダーは、いわゆる 投機的なプリミティブ 共有リソースへのアクセスを制御および同期するソフトウェア内で。 「ミューテックス」や「スピンロック」などの名前で呼ばれるプリミティブは、一度に 1 つのスレッドだけが共有リソースにアクセスまたは変更できるようにするために機能します。

IBM とアムステルダム VU の研究者らが発見したのは、最新のプロセッサーの投機的実行またはアウトオブオーダー処理機能をターゲットにすることで、これらのメカニズムをバイパスする方法でした。投機的実行には基本的に、プロセッサが特定の命令の結果を予測し、受信した順序で実行するのではなく、事前に実行することが含まれます。目標は、前の命令の結果を待っている間でもプロセッサが後続の命令を処理できるようにすることで、処理時間を短縮することです。

投機的実行は 2017 年に研究者がこの手法を悪用する方法を発見したことで一気に脚光を浴びました。 システムメモリ内の機密情報にアクセスする パスワード、暗号化キー、電子メールなどのデータを収集し、そのデータをさらなる攻撃に使用します。いわゆる Spectre および Meltdown の脆弱性は、事実上すべての最新のマイクロプロセッサに影響を及ぼし、 マイクロプロセッサアーキテクチャの見直し それは多くの意味で今も続いています。

マイクロプロセッサ設計者やその他の関係者が Spectre や Meltdown などの脆弱性からプロセッサをより安全に保護できるよう支援する取り組みの一環として、MITRE は 2024 年 XNUMX 月に XNUMX つの新しい共通弱点列挙子 (CWE) を発表しました。 さまざまなマイクロプロセッサの弱点を説明および文書化する.

既知のエクスプロイトに対する新たな展開

IBM と VU アムステルダムの研究者が開発した攻撃は、一種の Spectre 攻撃に似た条件分岐推測に依存しています。 「私たちの重要な発見は、すべての一般的な(書き込み側)プリミティブには、(i)明示的なシリアル化が欠けており、(ii)条件付き分岐でクリティカル領域を保護しているということです」と研究者らは述べた。言い換えれば、同期プリミティブが条件付きの「if」ステートメントを使用して共有リソースへのアクセスを制御すると、投機的実行攻撃に対して脆弱であることがわかりました。

「敵対的な投機的実行環境、つまり Spectre 攻撃者が条件分岐を誤って訓練している環境では、これらのプリミティブは基本的に no-op のように動作します」と彼らは指摘しています。 「攻撃者は被害ソフトウェアのすべての重要な領域を同期せずに投機的に実行できるため、セキュリティへの影響は重大です。」

ブログ記事で研究者らは、すべての主要なハードウェア ベンダーに発見を通知し、ベンダーも影響を受けるすべてのオペレーティング システムおよびハイパーバイザー ベンダーに通知したと述べました。研究者らによると、すべてのベンダーがこの問題を認めたという。

勧告では、 AMD推奨 ソフトウェア開発者がそれに従うこと 以前に公開されたガイダンス Spectre タイプの攻撃から保護する方法について。

スポット画像

最新のインテリジェンス

スポット画像