GhostRace: et spekulativt henrettelsesangrep som påvirker Intel-, AMD-, ARM- og IBM-prosessorer

GhostRace

GhostRace-sårbarhet

Informasjon om a nytt spekulativt henrettelsesangrep, kalt GhostRace (oppført under CVE-2024-2193), dette er en ny metode utviklet av forskere ved Vrije Universiteit Amsterdam og IBM for å utnytte den spekulative utførelsesmekanismen som finnes i moderne prosessorer fra Intel, AMD, ARM og IBM.

Forskerne nevner at GhostRace fokuserer på å manipulere spekulative raseforhold for å få tilgang til tidligere frigjorte minneområder, som kan føre til utvinning av sensitive data fra Linux-kjernen, spesielt i virtualiseringsmiljøer der en angriper på et gjestesystem kan kompromittere sikkerheten til vertssystemet eller andre gjestesystemer.

Hvordan angrepet fungerer er basert på spekulativ utførelse av betingede instruksjoner med synkroniseringsprimitiver gjenger, som mutex og spinlock.

Hvis prosessoren feilaktig forutsier grener i koden som håndterer disse operasjonene, kan spekulative tilganger gjøres til minne som allerede er frigjort. Selv om prosessoren forkaster disse tilgangene etter å ha oppdaget feilprediksjonen, forblir utførelsessporene i hurtigbufferen og kan gjenopprettes ved hjelp av sidekanalanalyseteknikker.

GhostRace krever tilstedeværelsen av visse instruksjonssekvenser i kjernen, kjent som dingser, som brukes til spekulativ utførelse avhengig av ytre forhold kontrollert av angriperen. Disse gadgetene De er dannet fra deler av kode hvor tilstanden kontrolleres i en endeløs sløyfe og går ut av løkken etter å ha fjernet tilgangslåsen til ressursen. Dette lar deg feilaktig utløse en overgang og utføre instruksjoner beskyttet av en lås, selv om ressursen forblir låst.

Under sårbarhetsanalyse, som ble gjort i Linux-kjernekode 5.15.83, tilstedeværelsen av 1283 enheter ble avslørt som kan føre til spekulativ tilgang til minnet som allerede er utgitt. Denne typen angrep representerer en potensiell risiko for virtualiseringssystemer, enhver operativsystemkjerne og programmer som bruker trådsynkroniseringsprimitiver verifisert av betingede uttalelser og kjører på plattformer som tillater spekulativ utførelse av grenoperasjoner, som x86, ARM , RISC-V, blant andre.

For å teste sårbarheten, forskerne utviklet en utnyttelsesprototype som demonstrerer effektiviteten den angripe ved å tillate utvinning av data fra Linux-kjerneminnet med en gjennomstrømning på 12 KB per sekund og et pålitelighetsnivå som ligner på angrepene i Spectre-klassen.

den Linux-kjerneutviklere og CPU-produsenter ble informert om dette problemet på slutten av 2023. AMD har allerede publisert en rapport om sårbarheten og anbefaler å bruke standardteknikker for å beskytte mot angrep som ligner på Spectre v1. På den annen side har Intel og ARM ennå ikke svart på dette varselet.

Selv om Linux-kjerneutviklere har ingen umiddelbare planer om å implementere serialisering av primitiver synkronisering På grunn av tap av ytelse har de allerede innarbeidet restriksjoner for å beskytte mot IPI Storming-utnyttingsteknikken (CVE-2024-26602). Denne angrepsteknikken innebærer å avbryte en prosess på riktig tidspunkt for å gi et tidsvindu for spekulativ tilgang til frigjort minne.

For å dempe denne typen angrep, Se foreslår å bruke serialisering av primitiver synkronisering ved å inkludere en LFENCE-setning etter cmpxchq-setningen som kontrollerer låsestatusen. Derimot, Dette beskyttelsestiltaket har en ytelsesstraff på omtrent 5 % i LMBench-referansen, fordi LFENCE-setningen deaktiverer forebyggende kjøring av påfølgende setninger før alle tidligere operasjoner utføres.

Når det gjelder hypervisor Xen, utviklerne har forberedt endringer å implementere den LOCK_HARDEN-beskyttede låsemekanismen, lik BRANCH_HARDEN-metoden brukt ovenfor. På grunn av potensielle negative ytelseseffekter og mangel på bevis for angrep i Xen, er LOCK_HARDEN-modus deaktivert som standard.

endelig hvis du er det interessert i å vite mer om det, kan du sjekke detaljene i følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.