GhostRace: μια κερδοσκοπική επίθεση εκτέλεσης που επηρεάζει τους επεξεργαστές Intel, AMD, ARM και IBM

GhostRace

Ευπάθεια GhostRace

Πληροφορίες για α νέα κερδοσκοπική επίθεση εκτέλεσης, που ονομάστηκε GhostRace (αναφέρεται στο CVE-2024-2193), αυτή είναι μια νέα μέθοδος που αναπτύχθηκε από ερευνητές στο Vrije Universiteit Amsterdam και την IBM για την εκμετάλλευση του κερδοσκοπικού μηχανισμού εκτέλεσης που υπάρχει σε σύγχρονους επεξεργαστές από την Intel, την AMD, την ARM και την IBM.

Οι ερευνητές αναφέρουν ότι, Το GhostRace εστιάζει στον χειρισμό κερδοσκοπικών συνθηκών αγώνων για πρόσβαση σε περιοχές μνήμης που είχαν ελευθερωθεί προηγουμένως, οι οποίες μπορούν οδηγούν στην εξαγωγή ευαίσθητων δεδομένων από τον πυρήνα του Linux, ειδικά σε περιβάλλοντα εικονικοποίησης όπου ένας εισβολέας σε ένα φιλοξενούμενο σύστημα μπορεί να θέσει σε κίνδυνο την ασφάλεια του κεντρικού συστήματος ή άλλων φιλοξενούμενων συστημάτων.

Πώς λειτουργεί η επίθεση βασίζεται στην κερδοσκοπική εκτέλεση εντολών υπό όρους με πρωτόγονους συγχρονισμού νήμα, όπως mutex και spinlock.

Εάν ο επεξεργαστής προβλέπει λανθασμένα διακλαδώσεις στον κώδικα που χειρίζονται αυτές τις λειτουργίες, μπορούν να γίνουν κερδοσκοπικές προσβάσεις στη μνήμη που έχει ήδη ελευθερωθεί. Αν και ο επεξεργαστής απορρίπτει αυτές τις προσβάσεις μετά την ανίχνευση της εσφαλμένης πρόβλεψης, τα ίχνη εκτέλεσης παραμένουν στη μνήμη cache και μπορούν να ανακτηθούν χρησιμοποιώντας τεχνικές ανάλυσης πλευρικού καναλιού.

Το GhostRace απαιτεί την παρουσία ορισμένων ακολουθιών εντολών στον πυρήνα, γνωστός ως συσκευές, που χρησιμοποιούνται για κερδοσκοπική εκτέλεση ανάλογα με τις εξωτερικές συνθήκες που ελέγχονται από τον εισβολέα. Αυτά τα gadget Σχηματίζονται από τμήματα κώδικα όπου η κατάσταση ελέγχεται σε έναν ατελείωτο βρόχο και βγαίνει από το βρόχο αφού αφαιρέσετε το κλείδωμα πρόσβασης στον πόρο. Αυτό σας επιτρέπει να ενεργοποιήσετε λανθασμένα μια μετάβαση και να εκτελέσετε οδηγίες που προστατεύονται από ένα κλείδωμα, παρόλο που ο πόρος παραμένει κλειδωμένος.

Κατά την ανάλυση τρωτότητας, το οποίο έγινε στον κώδικα πυρήνα Linux 5.15.83, αποκαλύφθηκε η παρουσία 1283 συσκευών που θα μπορούσαν να οδηγήσουν σε κερδοσκοπική πρόσβαση στη μνήμη που έχει ήδη κυκλοφορήσει. Αυτός ο τύπος επίθεσης αντιπροσωπεύει έναν πιθανό κίνδυνο για τα συστήματα εικονικοποίησης, οποιονδήποτε πυρήνα λειτουργικού συστήματος και προγράμματα που χρησιμοποιούν πρωτόγονα συγχρονισμού νημάτων επαληθευμένα με δηλώσεις υπό όρους και εκτελούνται σε πλατφόρμες που επιτρέπουν κερδοσκοπική εκτέλεση λειτουργιών κλάδου, όπως x86, ARM, RISC-V, μεταξύ άλλων.

Για να δοκιμάσετε την ευπάθεια, οι ερευνητές ανέπτυξε ένα πρωτότυπο exploit που δείχνει την αποτελεσματικότητα del επίθεση επιτρέποντας την εξαγωγή δεδομένων από τη μνήμη του πυρήνα Linux με απόδοση 12 KB ανά δευτερόλεπτο και επίπεδο αξιοπιστίας παρόμοιο με τις επιθέσεις κλάσης Spectre.

Ο Ενημερώθηκαν οι προγραμματιστές πυρήνα Linux και οι εταιρείες κατασκευής CPU σχετικά με αυτό το πρόβλημα στα τέλη του 2023. Η AMD έχει ήδη δημοσιεύσει μια αναφορά σχετικά με την ευπάθεια και συνιστά τη χρήση τυπικών τεχνικών για προστασία από επιθέσεις παρόμοιες με το Spectre v1. Από την άλλη πλευρά, η Intel και η ARM δεν έχουν απαντήσει ακόμη σε αυτήν την ειδοποίηση.

Αν και το Οι προγραμματιστές πυρήνα Linux δεν έχουν άμεσα σχέδια να εφαρμόσουν σειριοποίηση πρωτόγονων συγχρονισμός Λόγω της απώλειας απόδοσης, έχουν ήδη ενσωματώσει περιορισμούς για προστασία από την τεχνική εκμετάλλευσης IPI Storming (CVE-2024-26602). Αυτή η τεχνική επίθεσης περιλαμβάνει τη διακοπή μιας διαδικασίας την κατάλληλη στιγμή για να παρέχει ένα χρονικό παράθυρο για κερδοσκοπική πρόσβαση στην ελευθερωμένη μνήμη.

Για τον μετριασμό αυτού του τύπου επίθεσης, se προτείνει τη χρήση της σειριοποίησης των πρωτόγονων συγχρονισμός συμπεριλαμβάνοντας μια δήλωση LFENCE μετά τη δήλωση cmpxchq που ελέγχει την κατάσταση κλειδώματος. Ωστόσο, Αυτό το μέτρο προστασίας επιφέρει ποινή απόδοσης περίπου 5% στο σημείο αναφοράς LMBench, επειδή η δήλωση LFENCE απενεργοποιεί την προληπτική εκτέλεση των επόμενων δηλώσεων πριν από την εκτέλεση όλων των προηγούμενων λειτουργιών.

Στην περίπτωση του hypervisor Xen, οι προγραμματιστές έχουν ετοιμάσει αλλαγές για την εφαρμογή του προστατευμένου μηχανισμού κλειδώματος LOCK_HARDEN, παρόμοιο με τη μέθοδο BRANCH_HARDEN που χρησιμοποιήθηκε παραπάνω. Ωστόσο, λόγω των πιθανών αρνητικών επιπτώσεων στην απόδοση και της έλλειψης στοιχείων για επιθέσεις στο Xen, η λειτουργία LOCK_HARDEN είναι απενεργοποιημένη από προεπιλογή.

τελικά αν είσαι ενδιαφέρεται να μάθει περισσότερα για αυτό, μπορείτε να δείτε τις λεπτομέρειες στο τον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.