GhostRace: en spekulativ körningsattack som påverkar Intel, AMD, ARM och IBM-processorer

GhostRace

GhostRace sårbarhet

Information om a ny spekulativ avrättningsattack, kallad GhostRace (listad under CVE-2024-2193), detta är en ny metod utvecklad av forskare vid Vrije Universiteit Amsterdam och IBM för att utnyttja den spekulativa exekveringsmekanismen som finns i moderna processorer från Intel, AMD, ARM och IBM.

Forskarna nämner att GhostRace fokuserar på att manipulera spekulativa rasförhållanden för att komma åt tidigare frigjorda minnesområden, vilket kan leda till extrahering av känslig data från Linux-kärnan, särskilt i virtualiseringsmiljöer där en angripare på ett gästsystem kan äventyra säkerheten för värdsystemet eller andra gästsystem.

Hur attacken fungerar bygger på spekulativt verkställande av villkorade instruktioner med synkroniseringsprimitiver gängning, såsom mutex och spinlock.

Om processorn felaktigt förutsäger grenar i koden som hanterar dessa operationer, kan spekulativ åtkomst göras till minne som redan har frigjorts. Även om processorn förkastar dessa åtkomster efter att ha upptäckt felförutsägelsen, finns exekveringsspåren kvar i cachen och kan återställas med hjälp av sidokanalanalystekniker.

GhostRace kräver närvaron av vissa instruktionssekvenser i kärnan, känd som prylar, som används för spekulativ exekvering beroende på yttre förhållanden som kontrolleras av angriparen. Dessa prylar De är bildade av sektioner av kod där tillståndet kontrolleras i en ändlös slinga och lämnar slingan efter att ha tagit bort åtkomstlåset till resursen. Detta tillåter dig att felaktigt utlösa en övergång och utföra instruktioner skyddade av ett lås, även om resursen förblir låst.

Under sårbarhetsanalys, vilket gjordes i Linux-kärnkoden 5.15.83, närvaron av 1283 XNUMX enheter avslöjades som kan leda till spekulativ åtkomst till minnet som redan släppts. Denna typ av attack utgör en potentiell risk för virtualiseringssystem, alla operativsystemkärnor och program som använder trådsynkroniseringsprimitiver verifierade av villkorliga uttalanden och körs på plattformar som tillåter spekulativ exekvering av filialoperationer, såsom x86, ARM , RISC-V, bland andra.

För att testa sårbarheten, forskarna utvecklat en exploateringsprototyp som visar effektiviteten del attackera genom att tillåta extraktion av data från Linux-kärnminnet med en genomströmning på 12 KB per sekund och en tillförlitlighetsnivå som liknar Spectre-klassensattackerna.

mycket Linux-kärnutvecklare och CPU-tillverkande företag informerades om detta problem i slutet av 2023. AMD har redan publicerat en rapport om sårbarheten och rekommenderar att man använder standardtekniker för att skydda mot attacker liknande Spectre v1. Å andra sidan har Intel och ARM ännu inte svarat på detta meddelande.

Även om Linux-kärnutvecklare har inga omedelbara planer på att implementera serialisering av primitiver synkronisering På grund av förlusten av prestanda har de redan infört restriktioner för att skydda mot IPI Storming-exploattekniken (CVE-2024-26602). Denna attackteknik innebär att en process avbryts vid lämplig tidpunkt för att tillhandahålla ett tidsfönster för spekulativ åtkomst till frigjort minne.

För att mildra denna typ av attack, Se föreslår att man använder serialisering av primitiver synkronisering genom att inkludera en LFENCE-sats efter cmpxchq-satsen som kontrollerar låsstatusen. Dock, Denna skyddsåtgärd medför en prestationsstraff på cirka 5 % i LMBench-riktmärket, eftersom LFENCE-satsen inaktiverar förebyggande exekvering av efterföljande satser innan alla tidigare operationer utförs.

När det gäller hypervisorn Xen, utvecklarna har förberett ändringar för att implementera den LOCK_HARDEN-skyddade låsmekanismen, liknande BRANCH_HARDEN-metoden som används ovan. Men på grund av potentiella negativa prestandapåverkan och brist på bevis för attacker i Xen, är LOCK_HARDEN-läget inaktiverat som standard.

äntligen om du är det intresserad av att veta mer om det, du kan kolla in detaljerna följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.