GhostRace: spekulativni napad izvršenja koji utiče na Intel, AMD, ARM i IBM procesore

GhostRace

Ranjivost GhostRace

Informacije o a novi napad spekulativnog izvršenja, nazvan GhostRace (naveden pod CVE-2024-2193), ovo je nova metoda koju su razvili istraživači sa Vrije Universiteit Amsterdam i IBM kako bi iskoristili mehanizam spekulativnog izvršenja koji je prisutan u modernim procesorima Intel, AMD, ARM i IBM.

Istraživači pominju da, GhostRace se fokusira na manipuliranje spekulativnim uvjetima utrke za pristup prethodno oslobođenim memorijskim područjima, što može dovesti do ekstrakcije osjetljivih podataka iz Linux kernela, posebno u okruženjima virtuelizacije u kojima napadač na gostujući sistem može ugroziti sigurnost glavnog sistema ili drugih gostujućih sistema.

Kako funkcioniše napad zasniva se na spekulativnom izvršavanju uslovnih instrukcija sa primitivima za sinhronizaciju threading, kao što su mutex i spinlock.

Ako procesor pogrešno predvidi grane u kodu koji rukuju ovim operacijama, mogu se izvršiti spekulativni pristupi memoriji koja je već oslobođena. Iako procesor odbacuje ove pristupe nakon što otkrije pogrešno predviđanje, tragovi izvršenja ostaju u kešu i mogu se oporaviti korištenjem tehnika analize bočnog kanala.

GhostRace zahtijeva prisustvo određenih sekvenci instrukcija u kernelu, poznat kao sprave, koji se koriste za spekulativno izvršenje u zavisnosti od spoljašnjih uslova koje kontroliše napadač. Ove sprave Formirani su od dijelova koda gdje se stanje provjerava u beskonačnoj petlji i izlazi iz petlje nakon uklanjanja zaključavanja pristupa resursu. Ovo vam omogućava da lažno pokrenete prijelaz i izvršite instrukcije zaštićene zaključavanjem, iako resurs ostaje zaključan.

Tokom analize ranjivosti, što je urađeno u Linux kernel kodu 5.15.83, otkriveno je prisustvo 1283 uređaja koji bi mogli dovesti do špekulativnog pristupa u memoriju koja je već oslobođena. Ova vrsta napada predstavlja potencijalni rizik za sisteme virtuelizacije, bilo koje jezgro operativnog sistema i programe koji koriste primitive za sinhronizaciju niti verifikovane uslovnim izjavama i koji se pokreću na platformama koje dozvoljavaju spekulativno izvršavanje operacija grananja, kao što su x86, ARM, RISC-V, između ostalih.

Za testiranje ranjivosti, istraživači razvio prototip eksploatacije koji pokazuje efikasnost del napad dozvoljavajući ekstrakciju podataka iz Linux kernel memorije sa propusnošću od 12 KB u sekundi i nivoom pouzdanosti sličnom napadima klase Spectre.

u Programeri Linux kernela i kompanije za proizvodnju procesora su obaviješteni o ovom problemu krajem 2023. AMD je već objavio izvještaj o ranjivosti i preporučuje korištenje standardnih tehnika za zaštitu od napada sličnih Spectre v1. S druge strane, Intel i ARM još nisu odgovorili na ovo obavještenje.

Iako Programeri Linux kernela nemaju neposredne planove za implementaciju serijalizacije primitiva sinhronizacija Zbog gubitka performansi, već su ugradili ograničenja za zaštitu od tehnike eksploatacije IPI Storming (CVE-2024-26602). Ova tehnika napada uključuje prekid procesa u odgovarajuće vrijeme kako bi se obezbijedio vremenski prozor za spekulativni pristup oslobođenoj memoriji.

Za ublažavanje ove vrste napada, se predlaže korištenje serijalizacije primitiva sinhronizaciju uključivanjem LFENCE izraza nakon cmpxchq izraza koji provjerava status zaključavanja. Kako god, Ova mjera zaštite nosi kaznu za učinak od približno 5% u LMBench benchmark-u, jer LFENCE izraz onemogućuje preventivno izvršavanje narednih izraza prije urezivanja svih prethodnih operacija.

U slučaju hipervizora Xen, programeri su pripremili promjene za implementaciju LOCK_HARDEN zaštićenog mehanizma zaključavanja, slično BRANCH_HARDEN metodi korištenoj gore. Međutim, zbog potencijalnih negativnih uticaja na performanse i nedostatka dokaza o napadima u Xen-u, LOCK_HARDEN način je onemogućen prema zadanim postavkama.

konačno ako jesi zainteresovani da saznaju više o tome, detalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.