GhostRace: et spekulativt eksekveringsangreb, der påvirker Intel-, AMD-, ARM- og IBM-processorer

GhostRace

GhostRace-sårbarhed

Oplysninger om en nyt spekulativt henrettelsesangreb, døbt GhostRace (opført under CVE-2024-2193), dette er en ny metode udviklet af forskere ved Vrije Universiteit Amsterdam og IBM til at udnytte den spekulative eksekveringsmekanisme, der findes i moderne processorer fra Intel, AMD, ARM og IBM.

Forskerne nævner, at GhostRace fokuserer på at manipulere spekulative raceforhold for at få adgang til tidligere frigjorte hukommelsesområder, som kan føre til udtrækning af følsomme data fra Linux-kernen, især i virtualiseringsmiljøer, hvor en angriber på et gæstesystem kan kompromittere sikkerheden af ​​værtssystemet eller andre gæstesystemer.

Hvordan angrebet virker er baseret på spekulativ udførelse af betingede instruktioner med synkroniseringsprimitiver gevind, såsom mutex og spinlock.

Hvis processoren fejlagtigt forudsiger grene i koden, der håndterer disse operationer, kan der gives spekulativ adgang til hukommelse, der allerede er frigivet. Selvom processoren kasserer disse adgange efter at have opdaget fejlforudsigelsen, forbliver eksekveringssporene i cachen og kan gendannes ved hjælp af sidekanalanalyseteknikker.

GhostRace kræver tilstedeværelsen af ​​visse instruktionssekvenser i kernen, kendt som gadget, som bruges til spekulativ udførelse afhængigt af eksterne forhold kontrolleret af angriberen. Disse gadgets De er dannet af kodesektioner, hvor tilstanden kontrolleres i en endeløs løkke og forlader sløjfen efter at have fjernet adgangslåsen til ressourcen. Dette giver dig mulighed for fejlagtigt at udløse en overgang og udføre instruktioner beskyttet af en lås, selvom ressourcen forbliver låst.

Under sårbarhedsanalyse, som blev udført i Linux-kernekode 5.15.83, tilstedeværelsen af ​​1283 enheder blev afsløret, der kunne føre til spekulativ adgang til den allerede frigivne hukommelse. Denne type angreb repræsenterer en potentiel risiko for virtualiseringssystemer, enhver operativsystemkerne og programmer, der bruger trådsynkroniseringsprimitiver verificeret af betingede sætninger og kører på platforme, der tillader spekulativ udførelse af filialoperationer, såsom x86, ARM, RISC-V, blandt andre.

For at teste sårbarheden, forskerne udviklet en exploit-prototype, der demonstrerer effektiviteten den angribe ved at tillade ekstraktion af data fra Linux-kernehukommelsen med en gennemstrømning på 12 KB pr. sekund og et pålidelighedsniveau svarende til Spectre-klassens angreb.

masse Linux-kerneudviklere og CPU-fremstillingsvirksomheder blev informeret om dette problem ved udgangen af ​​2023. AMD har allerede udgivet en rapport om sårbarheden og anbefaler at bruge standardteknikker til at beskytte mod angreb svarende til Spectre v1. På den anden side har Intel og ARM endnu ikke reageret på denne notifikation.

Selvom Linux-kerneudviklere har ingen umiddelbare planer om at implementere serialisering af primitiver synkronisering På grund af tab af ydeevne har de allerede indarbejdet restriktioner for at beskytte mod IPI Storming-udnyttelsesteknikken (CVE-2024-26602). Denne angrebsteknik involverer at afbryde en proces på det passende tidspunkt for at give et tidsvindue for spekulativ adgang til frigjort hukommelse.

For at afbøde denne type angrebpe foreslår at bruge serialisering af primitiver synkronisering ved at inkludere en LFENCE-sætning efter cmpxchq-sætningen, der kontrollerer låsestatus. Imidlertid, Denne beskyttelsesforanstaltning medfører en præstationsstraf på cirka 5 % i LMBench benchmark, fordi LFENCE-sætningen deaktiverer forebyggende udførelse af efterfølgende sætninger, før alle tidligere operationer udføres.

I tilfælde af hypervisor Xen, udviklerne har forberedt ændringer at implementere den LOCK_HARDEN-beskyttede låsemekanisme, svarende til BRANCH_HARDEN-metoden ovenfor. På grund af potentielle negative præstationspåvirkninger og mangel på beviser for angreb i Xen er LOCK_HARDEN-tilstand imidlertid deaktiveret som standard.

endelig hvis du er det interesseret i at vide mere om det, du kan tjekke detaljerne i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.