Исследователи из IBM и VU Amsterdam разработали новую атаку, которая использует механизмы спекулятивного выполнения в современных компьютерных процессорах для обхода проверок в операционных системах на так называемые условия гонки.
Атака использует уязвимость (CVE-2024-2193), которую исследователи обнаружили в процессорах Intel, AMD, ARM и IBM. Он работает с любой операционной системой, гипервизором и программным обеспечением, реализующим примитивы синхронизации или встроенные средства контроля условий гонки. Исследователи назвали свою атаку «GhostRace» и описали ее в техническом документе, опубликованном на этой неделе.
«Наш ключевой вывод заключается в том, что все общие примитивы синхронизации можно микроархитектурно обойти по спекулятивным путям, превращая все архитектурно свободные от гонок критические области в условия спекулятивной гонки (SRC)», — заявил исследователь. исследователи сказали.
Спекулятивные ошибки исполнения сохраняются, несмотря на пристальное внимание
Состояние гонки, как объясняют исследователи в своей статье, может возникнуть, когда два или более процессов или потоков пытаются одновременно получить доступ к общему вычислительному ресурсу, например, к ячейкам памяти или файлам. Это относительно распространенная причина повреждения данных и уязвимостей, которые приводят к утечкам информации в памяти, несанкционированному доступу, отказу в обслуживании и обходу безопасности.
Чтобы смягчить эту проблему, поставщики операционных систем реализовали так называемые умозрительные примитивы в своем программном обеспечении, которое контролирует и синхронизирует доступ к общим ресурсам. Примитивы, носящие такие имена, как «мьютекс» и «спин-блокировка», гарантируют, что только один поток может получить доступ к общему ресурсу или изменить его одновременно.
Исследователи из IBM и VU Amsterdam обнаружили способ обойти эти механизмы, нацеливаясь на функцию спекулятивного выполнения или обработки вне очереди в современных процессорах. Спекулятивное выполнение в основном предполагает, что процессор прогнозирует результат определенных инструкций и выполняет их заранее, а не в порядке получения. Цель состоит в том, чтобы ускорить время обработки, заставляя процессор работать над последующими инструкциями, даже ожидая результата от предыдущих инструкций.
Спекулятивные казни оказались в центре внимания в 2017 году, когда исследователи обнаружили способ использовать эту технику для доступ к конфиденциальной информации в системной памяти — например, пароли, ключи шифрования и электронные письма — и использовать эти данные для дальнейших атак. Так называемые уязвимости Spectre и Meltdown затронули практически все современные микропроцессоры и вызвали обзор архитектуры микропроцессора во многих отношениях это все еще продолжается.
В рамках усилий по оказанию помощи разработчикам микропроцессоров и другим заинтересованным сторонам лучше защитить процессоры от таких уязвимостей, как Spectre и Meltdown, MITRE в феврале 2024 года представила четыре новых счетчика общих уязвимостей (CWE), которые описывать и документировать различные слабые места микропроцессора.
Новый взгляд на известный эксплойт
Атака, разработанная исследователями IBM и VU Amsterdam, основана на предположении об условном переходе, аналогичном атаке Spectre. «Наш ключевой вывод заключается в том, что все распространенные примитивы (на стороне записи) (i) не имеют явной сериализации и (ii) защищают критическую область с помощью условного перехода», — сказали исследователи. Другими словами, они обнаружили, что когда примитивы синхронизации используют условный оператор «if» для управления доступом к общим ресурсам, они уязвимы для атаки спекулятивного выполнения.
«В состязательной среде спекулятивного выполнения, то есть когда злоумышленник Spectre неправильно обрабатывает условную ветвь, эти примитивы, по сути, ведут себя как бездействующие», — отметили они. «Последствия для безопасности значительны, поскольку злоумышленник может спекулятивно выполнить все критические области программного обеспечения жертвы без синхронизации».
В блогеИсследователи отметили, что они проинформировали всех основных поставщиков оборудования о своем открытии, а те, в свою очередь, уведомили всех затронутых поставщиков операционных систем и гипервизоров. По словам исследователей, все поставщики признали наличие проблемы.
В консультативном сообщении AMD рекомендует что разработчики программного обеспечения следуют его ранее опубликованное руководство о том, как защититься от атак типа Spectre.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cyber-risk/ghostrace-speculative-execution-attack-cpu-os-vendors