GhostRace: การโจมตีแบบเก็งกำไรที่ส่งผลต่อโปรเซสเซอร์ Intel, AMD, ARM และ IBM

โกสท์เรซ

ช่องโหว่ GhostRace

ข้อมูลเกี่ยวกับก การโจมตีประหารชีวิตแบบใหม่ที่เรียกว่า GhostRace (แสดงภายใต้ CVE-2024-2193) นี่เป็นวิธีการใหม่ที่พัฒนาโดยนักวิจัยที่ Vrije Universiteit Amsterdam และ IBM เพื่อใช้ประโยชน์จากกลไกการดำเนินการเชิงคาดเดาที่มีอยู่ในโปรเซสเซอร์สมัยใหม่จาก Intel, AMD, ARM และ IBM

นักวิจัยกล่าวถึงว่า GhostRace มุ่งเน้นไปที่การจัดการสภาพการแข่งขันแบบเก็งกำไร เพื่อเข้าถึงพื้นที่หน่วยความจำที่ว่างก่อนหน้านี้ซึ่งสามารถทำได้ นำไปสู่การแยกข้อมูลที่ละเอียดอ่อนออกจากเคอร์เนล Linuxโดยเฉพาะอย่างยิ่งในสภาพแวดล้อมเสมือนจริงที่ผู้โจมตีระบบเกสต์สามารถประนีประนอมความปลอดภัยของระบบโฮสต์หรือระบบเกสต์อื่น ๆ

การโจมตีทำงานอย่างไร ขึ้นอยู่กับการดำเนินการเก็งกำไรของคำสั่งแบบมีเงื่อนไข ด้วยการซิงโครไนซ์เบื้องต้น การทำเกลียว เช่น mutex และ spinlock.

หากตัวประมวลผลคาดการณ์สาขาในรหัสที่จัดการการดำเนินการเหล่านี้ไม่ถูกต้อง สามารถเข้าถึงหน่วยความจำที่ได้รับการปลดปล่อยแล้วได้โดยคาดเดาได้ แม้ว่าโปรเซสเซอร์จะละทิ้งการเข้าถึงเหล่านี้หลังจากตรวจพบการคาดการณ์ที่ผิด การติดตามการดำเนินการจะยังคงอยู่ในแคชและสามารถกู้คืนได้โดยใช้เทคนิคการวิเคราะห์ช่องทางด้านข้าง

GhostRace ต้องการลำดับคำสั่งบางอย่างในเคอร์เนล รู้จักกันในชื่อ แกดเจ็ต ซึ่งใช้สำหรับการดำเนินการเก็งกำไรขึ้นอยู่กับเงื่อนไขภายนอกที่ควบคุมโดยผู้โจมตี แกดเจ็ตเหล่านี้ พวกมันถูกสร้างขึ้นจากส่วนของโค้ดที่สถานะถูกตรวจสอบแบบวนซ้ำไม่สิ้นสุด และออกจากลูปหลังจากลบการล็อคการเข้าถึงทรัพยากรแล้ว วิธีนี้ช่วยให้คุณสามารถทริกเกอร์การเปลี่ยนแปลงอย่างไม่ถูกต้องและดำเนินการตามคำแนะนำที่ได้รับการปกป้องโดยการล็อค แม้ว่าทรัพยากรจะยังคงถูกล็อคอยู่ก็ตาม

ระหว่างการวิเคราะห์ช่องโหว่ซึ่งทำในรหัสเคอร์เนล Linux 5.15.83 มีการเปิดเผยอุปกรณ์ 1283 เครื่องที่อาจนำไปสู่การเข้าถึงแบบเก็งกำไร ไปยังหน่วยความจำที่ปล่อยออกมาแล้ว การโจมตีประเภทนี้แสดงถึงความเสี่ยงที่อาจเกิดขึ้นกับระบบการจำลองเสมือน เคอร์เนลของระบบปฏิบัติการ และโปรแกรมที่ใช้การซิงโครไนซ์เธรดแบบดั้งเดิมที่ตรวจสอบโดยคำสั่งแบบมีเงื่อนไขและทำงานบนแพลตฟอร์มที่อนุญาตการดำเนินการเชิงคาดเดาของการดำเนินการสาขา เช่น x86, ARM , RISC-V ท่ามกลางคนอื่น ๆ.

เพื่อทดสอบจุดอ่อน นักวิจัย พัฒนาต้นแบบการหาประโยชน์ที่แสดงให้เห็นถึงประสิทธิภาพ เดล โจมตีโดยปล่อยให้สกัด ของข้อมูลจากหน่วยความจำเคอร์เนล Linux ด้วยปริมาณงาน 12 KB ต่อวินาทีและระดับความน่าเชื่อถือคล้ายกับการโจมตีคลาส Spectre

ลอส นักพัฒนาเคอร์เนล Linux และบริษัทผู้ผลิต CPU ได้รับแจ้ง เกี่ยวกับปัญหานี้ ณ สิ้นปี 2023 AMD ได้เผยแพร่รายงานเกี่ยวกับช่องโหว่แล้ว และแนะนำให้ใช้เทคนิคมาตรฐานเพื่อป้องกันการโจมตีที่คล้ายกับ Spectre v1 ในทางกลับกัน Intel และ ARM ยังไม่ตอบสนองต่อการแจ้งเตือนนี้

ถึงแม้ว่า นักพัฒนาเคอร์เนลลีนุกซ์ไม่มีแผนที่จะดำเนินการซีเรียลไลซ์ข้อมูลเบื้องต้นในทันที การซิงโครไนซ์ เนื่องจากสูญเสียประสิทธิภาพ พวกเขาจึงได้รวมข้อจำกัดไว้แล้ว เพื่อป้องกันเทคนิคการหาประโยชน์จาก IPI Storming (CVE-2024-26602) เทคนิคการโจมตีนี้เกี่ยวข้องกับการขัดจังหวะกระบวนการในเวลาที่เหมาะสมเพื่อจัดเตรียมกรอบเวลาสำหรับการเข้าถึงหน่วยความจำที่ว่างแบบเก็งกำไร

เพื่อบรรเทาการโจมตีประเภทนี้, se เสนอให้ใช้การทำให้เป็นอนุกรมของดั้งเดิม การซิงโครไนซ์โดยรวมคำสั่ง LFENCE หลังคำสั่ง cmpxchq ที่ตรวจสอบสถานะการล็อค อย่างไรก็ตาม, มาตรการป้องกันนี้มีโทษปรับประสิทธิภาพประมาณ 5% ในเกณฑ์มาตรฐาน LMBench เนื่องจากคำสั่ง LFENCE ปิดใช้งานการดำเนินการแบบยึดถือล่วงหน้าของคำสั่งที่ตามมาก่อนที่จะยอมรับการดำเนินการก่อนหน้านี้ทั้งหมด

ในกรณีของไฮเปอร์ไวเซอร์ Xen ผู้พัฒนาได้เตรียมการเปลี่ยนแปลงแล้ว เพื่อใช้กลไกการล็อคที่มีการป้องกัน LOCK_HARDEN คล้ายกับวิธี BRANCH_HARDEN ที่ใช้ด้านบน อย่างไรก็ตาม เนื่องจากอาจส่งผลเสียต่อประสิทธิภาพการทำงานและไม่มีหลักฐานการโจมตีใน Xen โหมด LOCK_HARDEN จะถูกปิดใช้งานตามค่าเริ่มต้น

ในที่สุดถ้าคุณเป็น สนใจที่จะทราบข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ คุณสามารถตรวจสอบรายละเอียดได้ใน ลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา