和風網標誌

「GhostRace」推測執行攻擊影響所有 CPU、作業系統供應商

日期:

IBM 和阿姆斯特丹自由大學的研究人員開發了一種新的攻擊,該攻擊利用現代電腦處理器中的推測執行機制來繞過作業系統中針對所謂競爭條件的檢查。

此攻擊利用了研究人員發現的影響 Intel、AMD、ARM 和 IBM 處理器的漏洞 (CVE-2024-2193)。它適用於任何實現同步原語或針對競爭條件的整合控制的作業系統、虛擬機器管理程式和軟體。研究人員將他們的攻擊稱為“GhostRace”,並在本週發布的一篇技術論文中對其進行了描述。

“我們的主要發現是,所有常見的同步原語都可以在推測路徑上從微架構上繞過,將所有架構上無競爭的關鍵區域轉變為推測競爭條件(SRC),” 研究員說.

儘管經過審查,推測執行錯誤仍然存在

正如研究人員在論文中所解釋的那樣,當兩個或多個進程或執行緒嘗試同時存取共享運算資源(例如記憶體位置或檔案)時,可能會出現競爭條件。這是資料損壞和漏洞的一個相對常見的原因,導致記憶體資訊洩漏、未經授權的存取、拒絕服務和安全繞過。

為了緩解這個問題,作業系統供應商已經實施了所謂的 推測原語 在他們的軟體中控制和同步對共享資源的存取。這些原語的名稱如“互斥鎖”和“自旋鎖”,旨在確保一次只有一個執行緒可以存取或修改共享資源。

IBM 和阿姆斯特丹自由大學的研究人員發現了一種繞過這些機制的方法,即針對現代處理器中的推測執行或亂序處理功能。推測執行基本上涉及處理器預測某些指令的結果並提前執行它們,而不是按照收到的順序執行它們。目標是透過讓處理器在等待先前指令的結果的同時處理後續指令來加快處理時間。

投機執行在 2017 年突然成為人們關注的焦點,當時研究人員發現了一種利用該技術來 存取系統記憶體中的敏感信息 — 例如密碼、加密金鑰和電子郵件 — 並使用這些資料進行進一步的攻擊。所謂的 Spectre 和 Meltdown 漏洞幾乎影響了每個現代微處理器,並引發了 微處理器架構回顧 從很多方面來說,這種情況仍在繼續。

為了幫助微處理器設計人員和其他利害關係人更好地保護處理器免受 Spectre 和 Meltdown 等漏洞的影響,MITRE 於 2024 年 XNUMX 月推出了四個新的常見弱點枚舉器 (CWE), 描述並記錄不同微處理器的弱點.

已知漏洞的新改造

IBM 和阿姆斯特丹自由大學研究人員開發的攻擊依賴條件分支推測,類似於 Spectre 攻擊。研究人員說:“我們的主要發現是,所有常見(寫入端)原語(i)缺乏顯式序列化,並且(ii)用條件分支保護關鍵區域。”換句話說,他們發現當同步原語使用條件「if」語句來控制對共享資源的存取時,它們很容易受到推測執行攻擊。

「在對抗性推測執行環境中,即當 Spectre 攻擊者錯誤訓練條件分支時,這些原語本質上表現得像無操作,」他們指出。 “安全影響非常重大,因為攻擊者可以在不同步的情況下推測執行受害者軟體中的所有關鍵區域。”

在博文中研究人員指出,他們已將這項發現通知了所有主要硬體供應商,而這些供應商又通知了所有受影響的作業系統和虛擬機器管理程式供應商。研究人員表示,所有供應商都承認這個問題。

在一份諮詢中, AMD推薦 軟體開發人員遵循其 先前發布的指南 關於如何防範幽靈類型的攻擊。

現貨圖片

最新情報

現貨圖片