Informacija apie a nauja spekuliacinė egzekucijos ataka, pavadinta GhostRace (išvardytas CVE-2024-2193), tai naujas metodas, kurį sukūrė Vrije Universiteit Amsterdam ir IBM mokslininkai, siekiant išnaudoti spekuliacinį vykdymo mechanizmą, esantį šiuolaikiniuose Intel, AMD, ARM ir IBM procesoriuose.
Tyrėjai pažymi, kad „GhostRace“ daugiausia dėmesio skiria manipuliavimui spekuliacinėmis lenktynių sąlygomis pasiekti anksčiau atlaisvintas atminties sritis, kurios gali sukelti jautrių duomenų ištraukimą iš Linux branduolio, ypač virtualizacijos aplinkose, kur svečių sistemos užpuolikas gali pakenkti pagrindinės sistemos ar kitų svečių sistemų saugumui.
Kaip veikia ataka yra pagrįsta spekuliatyviu sąlyginių nurodymų vykdymu su sinchronizacijos primityvais sriegimas, pvz., mutex ir spinlock.
Jei procesorius neteisingai numato kode atšakas, kurios atlieka šias operacijas, galima spėlioti prieiti prie jau atlaisvintos atminties. Nors aptikęs klaidingą numatymą procesorius atmeta šias prieigas, vykdymo pėdsakai lieka talpykloje ir gali būti atkurti naudojant šoninio kanalo analizės metodus.
GhostRace reikalauja, kad branduolyje būtų tam tikros instrukcijų sekos, žinomas kaip dalykėlių, kurie naudojami spekuliaciniam vykdymui priklausomai nuo užpuoliko valdomų išorinių sąlygų. Šios programėlės Jie sudaromi iš kodo sekcijų, kuriose būsena tikrinama begalinėje kilpoje ir išeina iš ciklo pašalinus prieigos prie šaltinio užraktą. Tai leidžia klaidingai suaktyvinti perėjimą ir vykdyti instrukcijas, apsaugotas užraktu, net jei išteklius lieka užrakintas.
Atliekant pažeidžiamumo analizę, kuri buvo atlikta naudojant „Linux“ branduolio kodą 5.15.83, buvo atskleisti 1283 XNUMX prietaisai, kurie gali sukelti spekuliacinę prieigą į jau išleistą atmintį. Šio tipo atakos kelia potencialią riziką virtualizavimo sistemoms, bet kuriam operacinės sistemos branduoliui ir programoms, kurios naudoja gijų sinchronizavimo primityvus, patvirtintus sąlyginiais sakiniais ir veikia platformose, kurios leidžia spekuliaciniu būdu vykdyti šakų operacijas, pvz., x86, ARM, RISC-V, tarp kitų.
Norėdami patikrinti pažeidžiamumą, tyrėjai sukūrė išnaudojimo prototipą, kuris parodo efektyvumą del atakuoti leidžiant išgauti duomenų iš Linux branduolio atminties su 12 KB per sekundę pralaidumu ir patikimumo lygiu, panašiu į Spectre klasės atakas.
Los Buvo informuoti Linux branduolio kūrėjai ir procesorių gamybos įmonės apie šią problemą 2023 metų pabaigoje. AMD jau paskelbė ataskaitą apie pažeidžiamumą ir rekomenduoja naudoti standartines apsaugos priemones nuo atakų, panašių į Spectre v1. Kita vertus, „Intel“ ir ARM dar neatsakė į šį pranešimą.
Nors „Linux“ branduolio kūrėjai artimiausiu metu neplanuoja įgyvendinti primityvų serializacijos sinchronizavimas Dėl našumo praradimo jie jau įtraukė apribojimus apsaugoti nuo IPI Storming išnaudojimo technikos (CVE-2024-26602). Ši atakos technika apima proceso pertraukimą tinkamu laiku, kad būtų suteiktas laiko langas spekuliacinei prieigai prie atlaisvintos atminties.
Norėdami sušvelninti tokio tipo atakas, se siūlo naudoti primityvų serializavimą sinchronizavimas įtraukiant LFENCE sakinį po cmpxchq sakinio, kuris tikrina užrakto būseną. Tačiau Už šią apsaugos priemonę taikoma maždaug 5 proc. LMBench etalone, nes LFENCE sakinys išjungia prevencinį paskesnių teiginių vykdymą prieš atliekant visas ankstesnes operacijas.
Hipervizoriaus atveju Xen, kūrėjai paruošė pakeitimus įdiegti LOCK_HARDEN apsaugotą užrakinimo mechanizmą, panašų į aukščiau naudotą BRANCH_HARDEN metodą. Tačiau dėl galimo neigiamo poveikio našumui ir Xen atakų įrodymų stokos, pagal numatytuosius nustatymus LOCK_HARDEN režimas yra išjungtas.
pagaliau jei esi nori sužinoti daugiau apie tai, išsamią informaciją galite sužinoti šią nuorodą.