GhostRace: serangan eksekusi spekulatif yang mempengaruhi prosesor Intel, AMD, ARM dan IBM

Balap Hantu

Kerentanan GhostRace

Informasi tentang a serangan eksekusi spekulatif baru, yang dijuluki GhostRace (terdaftar di bawah CVE-2024-2193), ini adalah metode baru yang dikembangkan oleh para peneliti di Vrije Universiteit Amsterdam dan IBM untuk mengeksploitasi mekanisme eksekusi spekulatif yang ada pada prosesor modern dari Intel, AMD, ARM dan IBM.

Para peneliti menyebutkan bahwa, GhostRace berfokus pada manipulasi kondisi balapan yang spekulatif untuk mengakses area memori yang sebelumnya dibebaskan, yang bisa mengarah pada ekstraksi data sensitif dari kernel Linux, khususnya di lingkungan virtualisasi di mana penyerang pada sistem tamu dapat membahayakan keamanan sistem host atau sistem tamu lainnya.

Bagaimana serangan itu bekerja didasarkan pada eksekusi spekulatif dari instruksi kondisional dengan primitif sinkronisasi threading, seperti mutex dan spinlock.

Jika prosesor salah memprediksi cabang kode yang menangani operasi ini, akses spekulatif dapat dilakukan ke memori yang telah dibebaskan. Meskipun prosesor membuang akses ini setelah mendeteksi kesalahan prediksi, jejak eksekusi tetap berada di cache dan dapat dipulihkan menggunakan teknik analisis saluran samping.

GhostRace membutuhkan adanya urutan instruksi tertentu di kernel, dikenal sebagai gadget, yang digunakan untuk eksekusi spekulatif tergantung pada kondisi eksternal yang dikendalikan oleh penyerang. Gadget ini Mereka terbentuk dari bagian kode dimana statusnya diperiksa dalam loop tanpa akhir dan keluar dari loop setelah menghapus kunci akses ke sumber daya. Hal ini memungkinkan Anda untuk memicu transisi secara salah dan menjalankan instruksi yang dilindungi oleh kunci, meskipun sumber daya tetap terkunci.

Selama analisis kerentanan, yang dilakukan pada kode kernel Linux 5.15.83, terungkapnya kehadiran 1283 perangkat yang dapat menimbulkan akses spekulatif ke memori yang sudah dirilis. Jenis serangan ini mewakili potensi risiko terhadap sistem virtualisasi, kernel sistem operasi apa pun, dan program yang menggunakan primitif sinkronisasi thread yang diverifikasi oleh pernyataan kondisional dan dijalankan pada platform yang memungkinkan eksekusi operasi cabang secara spekulatif, seperti x86, ARM, RISC-V, diantara yang lain.

Untuk menguji kerentanannya, para peneliti mengembangkan prototipe eksploitasi yang menunjukkan efektivitas itu menyerang dengan mengizinkan ekstraksi data dari memori kernel Linux dengan throughput 12 KB per detik dan tingkat keandalan yang mirip dengan serangan kelas Spectre.

Los Pengembang kernel Linux dan perusahaan manufaktur CPU telah diberitahu tentang masalah ini di akhir tahun 2023. AMD telah menerbitkan laporan tentang kerentanan tersebut dan merekomendasikan penggunaan teknik standar untuk melindungi dari serangan yang mirip dengan Spectre v1. Di sisi lain, Intel dan ARM belum menanggapi pemberitahuan ini.

Meskipun demikian Pengembang kernel Linux tidak memiliki rencana segera untuk mengimplementasikan serialisasi primitif sinkronisasi Karena hilangnya kinerja, mereka telah menerapkan pembatasan untuk melindungi dari teknik eksploitasi IPI Storming (CVE-2024-26602). Teknik serangan ini melibatkan interupsi suatu proses pada waktu yang tepat untuk memberikan jendela waktu untuk akses spekulatif ke memori yang dibebaskan.

Untuk mengurangi serangan jenis ini, Se mengusulkan untuk menggunakan serialisasi primitif sinkronisasi dengan menyertakan pernyataan LFENCE setelah pernyataan cmpxchq yang memeriksa status kunci. Namun, Tindakan perlindungan ini membawa penalti kinerja sekitar 5% dalam benchmark LMBench, karena pernyataan LFENCE menonaktifkan eksekusi preemptif dari pernyataan berikutnya sebelum melakukan semua operasi sebelumnya.

Dalam kasus hypervisor Xen, pengembang sudah menyiapkan perubahan untuk menerapkan mekanisme penguncian yang dilindungi LOCK_HARDEN, mirip dengan metode BRANCH_HARDEN yang digunakan di atas. Namun, karena potensi dampak kinerja negatif dan kurangnya bukti serangan di Xen, mode LOCK_HARDEN dinonaktifkan secara default.

akhirnya jika kamu tertarik untuk mengetahuinya lebih jauh, Anda dapat memeriksa detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.