Logo Zephyrnet

Cuộc tấn công thực thi suy đoán 'GhostRace' tác động đến tất cả các nhà cung cấp CPU, hệ điều hành

Ngày:

Các nhà nghiên cứu tại IBM và VU Amsterdam đã phát triển một cuộc tấn công mới khai thác các cơ chế thực thi suy đoán trong bộ xử lý máy tính hiện đại để vượt qua các bước kiểm tra trong hệ điều hành đối với cái được gọi là điều kiện chạy đua.

Cuộc tấn công lợi dụng lỗ hổng (CVE-2024-2193) mà các nhà nghiên cứu phát hiện ảnh hưởng đến bộ xử lý Intel, AMD, ARM và IBM. Nó hoạt động chống lại mọi hệ điều hành, bộ ảo hóa và phần mềm triển khai nguyên tắc đồng bộ hóa nguyên thủy — hoặc các điều khiển tích hợp chống lại các điều kiện tương tranh. Các nhà nghiên cứu đã đặt tên cho cuộc tấn công của họ là “GhostRace” và mô tả nó trong một bài báo kỹ thuật được phát hành trong tuần này.

“Phát hiện quan trọng của chúng tôi là tất cả các nguyên tắc đồng bộ hóa phổ biến có thể được bỏ qua về mặt kiến ​​trúc vi mô trên các đường dẫn suy đoán, biến tất cả các khu vực quan trọng không có chủng tộc về mặt kiến ​​trúc thành các điều kiện chạy đua suy đoán (SRC),” các nhà nghiên cứu cho biết.

Lỗi thực thi suy đoán vẫn tồn tại bất chấp sự giám sát kỹ lưỡng

Tình trạng cạnh tranh, như các nhà nghiên cứu giải thích trong bài báo của họ, có thể phát sinh khi hai hoặc nhiều quy trình hoặc luồng cố gắng truy cập vào tài nguyên máy tính dùng chung - chẳng hạn như vị trí bộ nhớ hoặc tệp - cùng một lúc. Đây là nguyên nhân tương đối phổ biến dẫn đến hư hỏng dữ liệu và các lỗ hổng dẫn đến rò rỉ thông tin bộ nhớ, truy cập trái phép, từ chối dịch vụ và bỏ qua bảo mật.

Để giảm thiểu vấn đề này, các nhà cung cấp hệ điều hành đã triển khai cái được gọi là nguyên thủy suy đoán trong phần mềm của họ kiểm soát và đồng bộ hóa quyền truy cập vào các tài nguyên được chia sẻ. Các nguyên thủy, có tên như “mutex” và “spinlock”, hoạt động để đảm bảo rằng tại một thời điểm chỉ có một luồng có thể truy cập hoặc sửa đổi tài nguyên được chia sẻ.

Điều mà các nhà nghiên cứu từ IBM và VU Amsterdam đã phát hiện ra là một cách để vượt qua các cơ chế này bằng cách nhắm mục tiêu vào tính năng thực thi suy đoán hoặc xử lý không theo thứ tự trong các bộ xử lý hiện đại. Về cơ bản, việc thực thi suy đoán liên quan đến việc bộ xử lý dự đoán kết quả của một số lệnh nhất định và thực hiện chúng trước thời hạn thay vì thực hiện chúng theo thứ tự nhận được. Mục đích là tăng tốc thời gian xử lý bằng cách để bộ xử lý làm việc với các lệnh tiếp theo ngay cả khi đang chờ kết quả từ các lệnh trước đó.

Việc thực hiện đầu cơ đã trở thành tâm điểm chú ý vào năm 2017 khi các nhà nghiên cứu phát hiện ra cách khai thác kỹ thuật này để truy cập thông tin nhạy cảm trong bộ nhớ hệ thống — chẳng hạn như mật khẩu, khóa mã hóa và email — và sử dụng dữ liệu đó cho các cuộc tấn công tiếp theo. Cái gọi là lỗ hổng Spectre và Meltdown đã ảnh hưởng đến hầu hết mọi bộ vi xử lý hiện đại và gây ra một cuộc tấn công lớn. tổng quan về kiến ​​trúc vi xử lý điều đó theo nhiều cách vẫn đang tiếp diễn.

Là một phần trong nỗ lực giúp các nhà thiết kế bộ vi xử lý và các bên liên quan khác bảo mật tốt hơn các bộ xử lý trước các lỗ hổng như Spectre và Meltdown, MITER vào tháng 2024 năm XNUMX đã triển khai bốn công cụ liệt kê điểm yếu phổ biến mới (CWE). mô tả và ghi lại các điểm yếu khác nhau của bộ vi xử lý.

Một bước ngoặt mới về một khai thác đã biết

Cuộc tấn công mà các nhà nghiên cứu của IBM và VU Amsterdam phát triển dựa trên suy đoán nhánh có điều kiện tương tự như kiểu tấn công Spectre. Các nhà nghiên cứu cho biết: “Phát hiện quan trọng của chúng tôi là tất cả các nguyên hàm phổ biến (bên ghi) (i) thiếu tuần tự hóa rõ ràng và (ii) bảo vệ khu vực quan trọng bằng một nhánh có điều kiện”. Nói cách khác, họ nhận thấy rằng khi các nguyên tắc đồng bộ hóa cơ bản sử dụng câu lệnh “if” có điều kiện để kiểm soát quyền truy cập vào tài nguyên được chia sẻ, chúng sẽ dễ bị tấn công thực thi suy đoán.

Họ lưu ý: “Trong một môi trường thực thi suy đoán đối nghịch, tức là khi kẻ tấn công Spectre điều khiển sai nhánh có điều kiện, những nguyên tắc này về cơ bản hoạt động giống như một lệnh không hoạt động”. “Ý nghĩa bảo mật là rất đáng kể, vì kẻ tấn công có thể thực thi theo suy đoán tất cả các vùng quan trọng trong phần mềm nạn nhân mà không cần đồng bộ hóa.”

Trong bài đăng trên blogCác nhà nghiên cứu lưu ý rằng họ đã thông báo cho tất cả các nhà cung cấp phần cứng lớn về phát hiện của mình và đến lượt các nhà cung cấp này cũng đã thông báo cho tất cả các nhà cung cấp hệ điều hành và bộ ảo hóa bị ảnh hưởng. Các nhà nghiên cứu cho biết tất cả các nhà cung cấp đều thừa nhận vấn đề này.

Trong một lời khuyên, AMD khuyến nghị mà các nhà phát triển phần mềm tuân theo hướng dẫn đã xuất bản trước đó về cách bảo vệ chống lại các cuộc tấn công kiểu Spectre.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img