Логотип Зефирнет

Спекулятивная атака выполнения GhostRace затронула всех производителей процессоров и ОС

Дата:

Исследователи из IBM и VU Amsterdam разработали новую атаку, которая использует механизмы спекулятивного выполнения в современных компьютерных процессорах для обхода проверок в операционных системах на так называемые условия гонки.

Атака использует уязвимость (CVE-2024-2193), которую исследователи обнаружили в процессорах Intel, AMD, ARM и IBM. Он работает с любой операционной системой, гипервизором и программным обеспечением, реализующим примитивы синхронизации или встроенные средства контроля условий гонки. Исследователи назвали свою атаку «GhostRace» и описали ее в техническом документе, опубликованном на этой неделе.

«Наш ключевой вывод заключается в том, что все общие примитивы синхронизации можно микроархитектурно обойти по спекулятивным путям, превращая все архитектурно свободные от гонок критические области в условия спекулятивной гонки (SRC)», — заявил исследователь. исследователи сказали.

Спекулятивные ошибки исполнения сохраняются, несмотря на пристальное внимание

Состояние гонки, как объясняют исследователи в своей статье, может возникнуть, когда два или более процессов или потоков пытаются одновременно получить доступ к общему вычислительному ресурсу, например, к ячейкам памяти или файлам. Это относительно распространенная причина повреждения данных и уязвимостей, которые приводят к утечкам информации в памяти, несанкционированному доступу, отказу в обслуживании и обходу безопасности.

Чтобы смягчить эту проблему, поставщики операционных систем реализовали так называемые умозрительные примитивы в своем программном обеспечении, которое контролирует и синхронизирует доступ к общим ресурсам. Примитивы, носящие такие имена, как «мьютекс» и «спин-блокировка», гарантируют, что только один поток может получить доступ к общему ресурсу или изменить его одновременно.

Исследователи из IBM и VU Amsterdam обнаружили способ обойти эти механизмы, нацеливаясь на функцию спекулятивного выполнения или обработки вне очереди в современных процессорах. Спекулятивное выполнение в основном предполагает, что процессор прогнозирует результат определенных инструкций и выполняет их заранее, а не в порядке получения. Цель состоит в том, чтобы ускорить время обработки, заставляя процессор работать над последующими инструкциями, даже ожидая результата от предыдущих инструкций.

Спекулятивные казни оказались в центре внимания в 2017 году, когда исследователи обнаружили способ использовать эту технику для доступ к конфиденциальной информации в системной памяти — например, пароли, ключи шифрования и электронные письма — и использовать эти данные для дальнейших атак. Так называемые уязвимости Spectre и Meltdown затронули практически все современные микропроцессоры и вызвали обзор архитектуры микропроцессора во многих отношениях это все еще продолжается.

В рамках усилий по оказанию помощи разработчикам микропроцессоров и другим заинтересованным сторонам лучше защитить процессоры от таких уязвимостей, как Spectre и Meltdown, MITRE в феврале 2024 года представила четыре новых счетчика общих уязвимостей (CWE), которые описывать и документировать различные слабые места микропроцессора.

Новый взгляд на известный эксплойт

Атака, разработанная исследователями IBM и VU Amsterdam, основана на предположении об условном переходе, аналогичном атаке Spectre. «Наш ключевой вывод заключается в том, что все распространенные примитивы (на стороне записи) (i) не имеют явной сериализации и (ii) защищают критическую область с помощью условного перехода», — сказали исследователи. Другими словами, они обнаружили, что когда примитивы синхронизации используют условный оператор «if» для управления доступом к общим ресурсам, они уязвимы для атаки спекулятивного выполнения.

«В состязательной среде спекулятивного выполнения, то есть когда злоумышленник Spectre неправильно обрабатывает условную ветвь, эти примитивы, по сути, ведут себя как бездействующие», — отметили они. «Последствия для безопасности значительны, поскольку злоумышленник может спекулятивно выполнить все критические области программного обеспечения жертвы без синхронизации».

В блогеИсследователи отметили, что они проинформировали всех основных поставщиков оборудования о своем открытии, а те, в свою очередь, уведомили всех затронутых поставщиков операционных систем и гипервизоров. По словам исследователей, все поставщики признали наличие проблемы.

В консультативном сообщении AMD рекомендует что разработчики программного обеспечения следуют его ранее опубликованное руководство о том, как защититься от атак типа Spectre.

Spot_img

Последняя разведка

Spot_img