GhostRace: Intel, AMD, ARM ಮತ್ತು IBM ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆ ದಾಳಿ

ಘೋಸ್ಟ್ ರೇಸ್

GhostRace ದುರ್ಬಲತೆ

ಬಗ್ಗೆ ಮಾಹಿತಿ ಎ ಹೊಸ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆ ದಾಳಿ, ಘೋಸ್ಟ್ರೇಸ್ ಎಂದು ಹೆಸರಿಸಲಾಗಿದೆ (CVE-2024-2193 ಅಡಿಯಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ), ಇದು ಇಂಟೆಲ್, AMD, ARM ಮತ್ತು IBM ನಿಂದ ಆಧುನಿಕ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಇರುವ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಳ್ಳಲು Vrije Universiteit Amsterdam ಮತ್ತು IBM ನಲ್ಲಿನ ಸಂಶೋಧಕರು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಹೊಸ ವಿಧಾನವಾಗಿದೆ.

ಸಂಶೋಧಕರು ಇದನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತಾರೆ, GhostRace ಊಹಾತ್ಮಕ ರೇಸ್ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ ಹಿಂದೆ ಮುಕ್ತಗೊಳಿಸಲಾದ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳನ್ನು ಪ್ರವೇಶಿಸಲು, ಇದು ಮಾಡಬಹುದು Linux ಕರ್ನಲ್‌ನಿಂದ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯಲು ಕಾರಣವಾಗುತ್ತದೆ, ವಿಶೇಷವಾಗಿ ವರ್ಚುವಲೈಸೇಶನ್ ಪರಿಸರದಲ್ಲಿ ಅತಿಥಿ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ಇತರ ಅತಿಥಿ ಸಿಸ್ಟಮ್‌ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬಹುದು.

ದಾಳಿ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಷರತ್ತುಬದ್ಧ ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಯನ್ನು ಆಧರಿಸಿದೆ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಮೂಲಗಳೊಂದಿಗೆ ಥ್ರೆಡಿಂಗ್, ಉದಾಹರಣೆಗೆ ಮ್ಯೂಟೆಕ್ಸ್ ಮತ್ತು ಸ್ಪಿನ್ಲಾಕ್.

ಪ್ರೊಸೆಸರ್ ಈ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಕೋಡ್‌ನಲ್ಲಿನ ಶಾಖೆಗಳನ್ನು ತಪ್ಪಾಗಿ ಊಹಿಸಿದರೆ, ಊಹಾತ್ಮಕ ಪ್ರವೇಶಗಳನ್ನು ಈಗಾಗಲೇ ಮುಕ್ತಗೊಳಿಸಲಾದ ಮೆಮೊರಿಗೆ ಮಾಡಬಹುದು. ತಪ್ಪುಗ್ರಹಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಿದ ನಂತರ ಪ್ರೊಸೆಸರ್ ಈ ಪ್ರವೇಶಗಳನ್ನು ತ್ಯಜಿಸಿದರೂ, ಎಕ್ಸಿಕ್ಯೂಶನ್ ಟ್ರೇಸ್‌ಗಳು ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿಯುತ್ತವೆ ಮತ್ತು ಸೈಡ್-ಚಾನಲ್ ವಿಶ್ಲೇಷಣಾ ತಂತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮರುಪಡೆಯಬಹುದು.

GhostRace ಗೆ ಕರ್ನಲ್‌ನಲ್ಲಿ ಕೆಲವು ಸೂಚನಾ ಅನುಕ್ರಮಗಳ ಉಪಸ್ಥಿತಿಯ ಅಗತ್ಯವಿದೆ, ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಗ್ಯಾಜೆಟ್‌ಗಳು, ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಬಾಹ್ಯ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ಅವಲಂಬಿಸಿ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಈ ಗ್ಯಾಜೆಟ್‌ಗಳು ಅಂತ್ಯವಿಲ್ಲದ ಲೂಪ್‌ನಲ್ಲಿ ರಾಜ್ಯವನ್ನು ಪರಿಶೀಲಿಸುವ ಕೋಡ್‌ನ ವಿಭಾಗಗಳಿಂದ ಅವು ರಚನೆಯಾಗುತ್ತವೆ ಮತ್ತು ಸಂಪನ್ಮೂಲಕ್ಕೆ ಪ್ರವೇಶ ಲಾಕ್ ಅನ್ನು ತೆಗೆದುಹಾಕಿದ ನಂತರ ಲೂಪ್ನಿಂದ ನಿರ್ಗಮಿಸುತ್ತದೆ. ಸಂಪನ್ಮೂಲವು ಲಾಕ್ ಆಗಿದ್ದರೂ ಸಹ, ತಪ್ಪಾಗಿ ಪರಿವರ್ತನೆಯನ್ನು ಪ್ರಚೋದಿಸಲು ಮತ್ತು ಲಾಕ್‌ನಿಂದ ರಕ್ಷಿಸಲಾದ ಸೂಚನೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ದುರ್ಬಲತೆಯ ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ, ಇದನ್ನು ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಕೋಡ್ 5.15.83 ರಲ್ಲಿ ಮಾಡಲಾಗಿದೆ, ಊಹಾತ್ಮಕ ಪ್ರವೇಶಕ್ಕೆ ಕಾರಣವಾಗುವ 1283 ಸಾಧನಗಳ ಉಪಸ್ಥಿತಿಯು ಬಹಿರಂಗವಾಯಿತು ಈಗಾಗಲೇ ಬಿಡುಗಡೆಯಾದ ಸ್ಮರಣೆಗೆ. ಈ ರೀತಿಯ ದಾಳಿಯು ವರ್ಚುವಲೈಸೇಶನ್ ಸಿಸ್ಟಮ್‌ಗಳು, ಯಾವುದೇ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಕರ್ನಲ್, ಮತ್ತು ಷರತ್ತುಬದ್ಧ ಹೇಳಿಕೆಗಳಿಂದ ಪರಿಶೀಲಿಸಲಾದ ಥ್ರೆಡ್ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಪ್ರೈಮಿಟಿವ್‌ಗಳನ್ನು ಬಳಸುವ ಪ್ರೋಗ್ರಾಂಗಳಿಗೆ ಸಂಭಾವ್ಯ ಅಪಾಯವನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ ಮತ್ತು x86, ARM , RISC-V, ನಂತಹ ಶಾಖೆಯ ಕಾರ್ಯಾಚರಣೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಅನುಮತಿಸುವ ವೇದಿಕೆಗಳಲ್ಲಿ ರನ್ ಆಗುತ್ತದೆ. ಇತರರ ಪೈಕಿ.

ದುರ್ಬಲತೆಯನ್ನು ಪರೀಕ್ಷಿಸಲು, ಸಂಶೋಧಕರು ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ಪ್ರದರ್ಶಿಸುವ ಶೋಷಣೆಯ ಮೂಲಮಾದರಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಆಫ್ ಹೊರತೆಗೆಯಲು ಅನುಮತಿಸುವ ಮೂಲಕ ದಾಳಿ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮೆಮೊರಿಯಿಂದ ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ 12 KB ಥ್ರೋಪುಟ್ ಮತ್ತು ಸ್ಪೆಕ್ಟರ್ ವರ್ಗದ ದಾಳಿಯಂತೆಯೇ ವಿಶ್ವಾಸಾರ್ಹತೆಯ ಮಟ್ಟದ ಡೇಟಾ.

ದಿ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಡೆವಲಪರ್‌ಗಳು ಮತ್ತು ಸಿಪಿಯು ಉತ್ಪಾದನಾ ಕಂಪನಿಗಳಿಗೆ ತಿಳಿಸಲಾಯಿತು ಈ ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ 2023 ರ ಕೊನೆಯಲ್ಲಿ. ಎಎಮ್‌ಡಿ ಈಗಾಗಲೇ ದುರ್ಬಲತೆಯ ಕುರಿತು ವರದಿಯನ್ನು ಪ್ರಕಟಿಸಿದೆ ಮತ್ತು ಸ್ಪೆಕ್ಟರ್ v1 ನಂತೆಯೇ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಪ್ರಮಾಣಿತ ತಂತ್ರಗಳನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಿದೆ. ಮತ್ತೊಂದೆಡೆ, ಇಂಟೆಲ್ ಮತ್ತು ARM ಈ ಅಧಿಸೂಚನೆಗೆ ಇನ್ನೂ ಪ್ರತಿಕ್ರಿಯಿಸಿಲ್ಲ.

ಆದರೂ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಡೆವಲಪರ್‌ಗಳು ಆದಿಮಾನಗಳ ಸರಣಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಯಾವುದೇ ತಕ್ಷಣದ ಯೋಜನೆಗಳನ್ನು ಹೊಂದಿಲ್ಲ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಕಾರ್ಯಕ್ಷಮತೆಯ ನಷ್ಟದಿಂದಾಗಿ, ಅವರು ಈಗಾಗಲೇ ನಿರ್ಬಂಧಗಳನ್ನು ಅಳವಡಿಸಿಕೊಂಡಿದ್ದಾರೆ IPI ಸ್ಟಾರ್ಮಿಂಗ್ ಶೋಷಣೆ ತಂತ್ರದಿಂದ ರಕ್ಷಿಸಲು (CVE-2024-26602). ಈ ದಾಳಿಯ ತಂತ್ರವು ಮುಕ್ತ ಸ್ಮರಣೆಗೆ ಊಹಾತ್ಮಕ ಪ್ರವೇಶಕ್ಕಾಗಿ ಸಮಯ ವಿಂಡೋವನ್ನು ಒದಗಿಸಲು ಸೂಕ್ತವಾದ ಸಮಯದಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಅಡ್ಡಿಪಡಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.

ಈ ರೀತಿಯ ದಾಳಿಯನ್ನು ತಗ್ಗಿಸಲು, ರುಇ ಆದಿಮಾನಗಳ ಧಾರಾವಾಹಿಯನ್ನು ಬಳಸಲು ಪ್ರಸ್ತಾಪಿಸುತ್ತದೆ ಲಾಕ್ ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವ cmpxchq ಹೇಳಿಕೆಯ ನಂತರ LFENCE ಹೇಳಿಕೆಯನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಸಿಂಕ್ರೊನೈಸೇಶನ್. ಆದಾಗ್ಯೂ, ಈ ರಕ್ಷಣಾ ಅಳತೆಯು ಸರಿಸುಮಾರು 5% ಕಾರ್ಯಕ್ಷಮತೆಯ ದಂಡವನ್ನು ಹೊಂದಿರುತ್ತದೆ LMBench ಮಾನದಂಡದಲ್ಲಿ, ಏಕೆಂದರೆ LFENCE ಹೇಳಿಕೆಯು ಎಲ್ಲಾ ಹಿಂದಿನ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಮಾಡುವ ಮೊದಲು ನಂತರದ ಹೇಳಿಕೆಗಳ ಪೂರ್ವಭಾವಿ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.

ಹೈಪರ್ವೈಸರ್ ಸಂದರ್ಭದಲ್ಲಿ Xen, ಅಭಿವರ್ಧಕರು ಬದಲಾವಣೆಗಳನ್ನು ಸಿದ್ಧಪಡಿಸಿದ್ದಾರೆ ಮೇಲೆ ಬಳಸಿದ BRANCH_HARDEN ವಿಧಾನವನ್ನು ಹೋಲುವ LOCK_HARDEN ಸಂರಕ್ಷಿತ ಲಾಕಿಂಗ್ ಕಾರ್ಯವಿಧಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು. ಆದಾಗ್ಯೂ, ಸಂಭಾವ್ಯ ಋಣಾತ್ಮಕ ಕಾರ್ಯಕ್ಷಮತೆಯ ಪರಿಣಾಮಗಳು ಮತ್ತು Xen ನಲ್ಲಿನ ದಾಳಿಯ ಪುರಾವೆಗಳ ಕೊರತೆಯಿಂದಾಗಿ, LOCK_HARDEN ಮೋಡ್ ಅನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ.

ಅಂತಿಮವಾಗಿ ನೀವು ಇದ್ದರೆ ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.