GhostRace: spekulatiivinen suoritushyökkäys, joka vaikuttaa Intel-, AMD-, ARM- ja IBM-prosessoreihin

GhostRace

GhostRacen haavoittuvuus

Tietoja aiheesta a uusi spekulatiivinen teloitushyökkäys, nimeltään GhostRace Tämä on Vrije Universiteit Amsterdamin ja IBM:n tutkijoiden kehittämä uusi menetelmä Intelin, AMD:n, ARM:n ja IBM:n nykyaikaisten prosessorien spekulatiivisen suoritusmekanismin hyödyntämiseksi.

Tutkijat mainitsevat, että GhostRace keskittyy spekulatiivisten kilpailuolosuhteiden manipulointiin käyttääksesi aiemmin vapautettuja muistialueita, jotka voivat johtaa arkaluonteisten tietojen poimimiseen Linux-ytimestä, erityisesti virtualisointiympäristöissä, joissa vierasjärjestelmän hyökkääjä voi vaarantaa isäntäjärjestelmän tai muiden vierasjärjestelmien turvallisuuden.

Kuinka hyökkäys toimii perustuu ehdollisten käskyjen spekulatiiviseen suorittamiseen synkronointiprimitiivien kanssa kierteitys, kuten mutex ja spinlock.

Jos prosessori ennustaa väärin koodin haarat, jotka käsittelevät näitä toimintoja, voidaan spekulatiivisesti käyttää muistia, joka on jo vapautettu. Vaikka prosessori hylkää nämä yhteydet havaittuaan virheen, suoritusjäljet ​​jäävät välimuistiin ja voidaan palauttaa käyttämällä sivukanava-analyysitekniikoita.

GhostRace vaatii tiettyjen käskysekvenssien läsnäolon ytimessä, tunnetaan gadgetit, joita käytetään spekulatiiviseen toteutukseen hyökkääjän ohjaamien ulkoisten olosuhteiden mukaan. Nämä vempaimet Ne muodostetaan koodin osista, joissa tila tarkistetaan loputtomassa silmukassa ja poistuu silmukasta poistettuaan resurssin pääsylukon. Näin voit laukaista virheellisesti siirtymän ja suorittaa lukituksella suojattuja ohjeita, vaikka resurssi pysyy lukittuna.

Haavoittuvuusanalyysin aikana, joka tehtiin Linux-ytimen koodissa 5.15.83, 1283 XNUMX laitteen läsnäolo paljastettiin, mikä voi johtaa spekulatiiviseen pääsyyn jo vapautettuun muistiin. Tämäntyyppinen hyökkäys muodostaa mahdollisen riskin virtualisointijärjestelmille, käyttöjärjestelmän ytimelle ja ohjelmille, jotka käyttävät säikeiden synkronointiprimitiiviä, jotka on vahvistettu ehdollisilla lauseilla ja jotka toimivat alustoilla, jotka mahdollistavat haaratoimintojen spekulatiivisen suorittamisen, kuten x86, ARM, RISC-V, muiden joukossa.

Haavoittuvuuden testaamiseksi tutkijat kehitti hyväksikäyttöprototyypin, joka osoittaa tehokkuuden ja hyökätä sallimalla purkaminen dataa Linux-ytimen muistista 12 kt sekunnissa suorituskyvyllä ja luotettavuudella, joka on samanlainen kuin Spectre-luokan hyökkäykset.

Los Linux-ytimen kehittäjille ja suorittimia valmistaville yrityksille tiedotettiin tästä ongelmasta vuoden 2023 lopussa. AMD on jo julkaissut raportin haavoittuvuudesta ja suosittelee standarditekniikoiden käyttöä suojatakseen Spectre v1:n kaltaisia ​​hyökkäyksiä vastaan. Toisaalta Intel ja ARM eivät ole vielä vastanneet tähän ilmoitukseen.

Vaikka Linux-ytimen kehittäjillä ei ole välittömiä suunnitelmia primitiivien sarjoittamiseksi synkronointi Suorituskyvyn heikkenemisen vuoksi he ovat jo sisällyttäneet rajoituksia suojaamaan IPI Stormingin hyväksikäyttötekniikkaa vastaan ​​(CVE-2024-26602). Tämä hyökkäystekniikka sisältää prosessin keskeyttämisen sopivana ajankohtana, jotta saadaan aikaikkuna vapautuneen muistin spekulatiiviselle pääsylle.

Tämän tyyppisen hyökkäyksen lieventämiseksipe ehdottaa primitiivien serialisoinnin käyttöä synkronointi lisäämällä LFENCE-käsky cmpxchq-käskyn jälkeen, joka tarkistaa lukituksen tilan. Kuitenkin, Tästä suojatoimenpiteestä seuraa noin 5 %:n suoritussakko LMBench-vertailussa, koska LFENCE-käsky estää myöhempien käskyjen ennaltaehkäisevän suorituksen ennen kaikkien aiempien toimintojen suorittamista.

Hypervisorin tapauksessa Xen, kehittäjät ovat valmistaneet muutoksia toteuttaa LOCK_HARDEN suojattu lukitusmekanismi, joka on samanlainen kuin yllä käytetty BRANCH_HARDEN-menetelmä. Mahdollisten kielteisten suorituskykyvaikutusten ja Xenin hyökkäyksiä koskevien todisteiden puutteen vuoksi LOCK_HARDEN-tila on kuitenkin oletuksena poistettu käytöstä.

vihdoin jos olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.