제퍼넷 로고

'GhostRace' 추측 실행 공격, 모든 CPU, OS 공급업체에 영향

시간

IBM과 VU Amsterdam의 연구원들은 최신 컴퓨터 프로세서의 추측 실행 메커니즘을 이용하여 운영 체제의 경쟁 조건에 대한 검사를 우회하는 새로운 공격을 개발했습니다.

이 공격은 연구원들이 Intel, AMD, ARM 및 IBM 프로세서에 영향을 미치는 것으로 발견된 취약점(CVE-2024-2193)을 활용합니다. 이는 동기화 기본 요소 또는 경쟁 조건에 대한 통합 제어를 구현하는 모든 운영 체제, 하이퍼바이저 및 소프트웨어에 대해 작동합니다. 연구원들은 그들의 공격에 "GhostRace"라는 이름을 붙였고 이번 주에 발표된 기술 문서에서 이를 설명했습니다.

"우리의 핵심 발견은 모든 일반적인 동기화 프리미티브가 추측 경로에서 마이크로아키텍처적으로 우회되어 구조적으로 레이스가 없는 모든 중요 영역을 추측 레이스 조건(SRC)으로 전환할 수 있다는 것입니다." 연구원들은 말했다..

조사에도 불구하고 예측 실행 버그가 지속됨

연구자들이 논문에서 설명한 대로 경쟁 조건은 두 개 이상의 프로세스 또는 스레드가 메모리 위치나 파일과 같은 공유 컴퓨팅 리소스에 동시에 액세스하려고 할 때 발생할 수 있습니다. 이는 메모리 정보 유출, 무단 액세스, 서비스 거부 및 보안 우회로 이어지는 데이터 손상 및 취약점의 비교적 일반적인 원인입니다.

이 문제를 완화하기 위해 운영 체제 공급업체는 다음을 구현했습니다. 추측적 원시요소 공유 리소스에 대한 액세스를 제어하고 동기화하는 소프트웨어에 있습니다. "mutex" 및 "spinlock"과 같은 이름으로 불리는 기본 요소는 한 번에 하나의 스레드만 공유 리소스에 액세스하거나 수정할 수 있도록 작동합니다.

IBM과 VU Amsterdam의 연구원들이 발견한 것은 최신 프로세서의 추측 실행 또는 비순차적 처리 기능을 표적으로 삼아 이러한 메커니즘을 우회하는 방법이었습니다. 추측 실행에는 기본적으로 특정 명령의 결과를 예측하고 수신된 순서대로 실행하는 대신 미리 실행하는 프로세서가 포함됩니다. 목표는 이전 명령의 결과를 기다리는 동안에도 프로세서가 후속 명령을 수행하도록 하여 처리 시간을 단축하는 것입니다.

추측 실행은 2017년 연구자들이 이 기술을 활용하는 방법을 발견하면서 주목을 받았습니다. 시스템 메모리의 민감한 정보에 액세스 비밀번호, 암호화 키, 이메일 등을 수집하고 해당 데이터를 추가 공격에 사용합니다. 소위 스펙터(Spectre) 및 멜트다운(Meltdown) 취약점은 거의 모든 최신 마이크로프로세서에 영향을 미치고 마이크로프로세서 아키텍처 검토 그것은 여러 면에서 아직도 진행 중입니다.

마이크로프로세서 설계자와 기타 이해관계자가 스펙터(Spectre) 및 멜트다운(Meltdown)과 같은 취약성으로부터 프로세서를 더 잘 보호할 수 있도록 돕기 위한 노력의 일환으로 MITRE는 2024년 XNUMX월 XNUMX개의 새로운 공통 약점 열거자(CWE)를 출시했습니다. 다양한 마이크로프로세서 약점 설명 및 문서화.

알려진 공격에 대한 새로운 해석

IBM과 VU Amsterdam 연구원들이 개발한 공격은 Spectre 공격 유형과 유사한 조건부 분기 추측에 의존합니다. “우리의 핵심 발견은 모든 공통(쓰기 측) 프리미티브가 (i) 명시적인 직렬화가 부족하고 (ii) 조건부 분기를 통해 중요 영역을 보호한다는 것입니다.”라고 연구원은 말했습니다. 즉, 동기화 프리미티브가 조건부 "if" 문을 사용하여 공유 리소스에 대한 액세스를 제어할 때 추측 실행 공격에 취약하다는 사실을 발견했습니다.

“적대적인 추측 실행 환경, 즉 Spectre 공격자가 조건부 분기를 잘못 훈련하는 경우 이러한 기본 요소는 본질적으로 무작동처럼 동작합니다.”라고 그들은 지적했습니다. "공격자가 동기화 없이 피해자 소프트웨어의 모든 중요한 영역을 추론적으로 실행할 수 있기 때문에 보안에 미치는 영향은 상당합니다."

블로그 게시물, 연구원들은 모든 주요 하드웨어 공급업체에 발견 사실을 알렸으며 공급업체는 영향을 받는 모든 운영 체제 및 하이퍼바이저 공급업체에 통보했다고 밝혔습니다. 연구원들은 모든 공급업체가 이 문제를 인정했다고 말했습니다.

권고문에서는, AMD 권장 소프트웨어 개발자는 이전에 게시된 지침 Spectre 유형의 공격으로부터 보호하는 방법에 대해 설명합니다.

spot_img

최신 인텔리전스

spot_img