GhostRace: một cuộc tấn công thực thi suy đoán ảnh hưởng đến bộ xử lý Intel, AMD, ARM và IBM

Cuộc đua ma

Lỗ hổng GhostRace

Thông tin về một cuộc tấn công thực thi suy đoán mới, được đặt tên là GhostRace (được liệt kê theo CVE-2024-2193), đây là phương pháp mới được phát triển bởi các nhà nghiên cứu tại Vrije Universiteit Amsterdam và IBM để khai thác cơ chế thực thi suy đoán có trong các bộ xử lý hiện đại của Intel, AMD, ARM và IBM.

Các nhà nghiên cứu đề cập rằng, GhostRace tập trung vào việc thao túng các điều kiện đua mang tính đầu cơ để truy cập vào các vùng nhớ đã được giải phóng trước đó, có thể dẫn đến việc trích xuất dữ liệu nhạy cảm từ nhân Linux, đặc biệt là trong môi trường ảo hóa nơi kẻ tấn công vào hệ thống khách có thể xâm phạm tính bảo mật của hệ thống máy chủ hoặc các hệ thống khách khác.

Cuộc tấn công hoạt động như thế nào dựa trên việc thực hiện suy đoán các lệnh có điều kiện với nguyên thủy đồng bộ hóa phân luồng, chẳng hạn như mutex và spinlock.

Nếu bộ xử lý dự đoán không chính xác các nhánh trong mã xử lý các hoạt động này, thì các truy cập suy đoán có thể được thực hiện đối với bộ nhớ đã được giải phóng. Mặc dù bộ xử lý loại bỏ các quyền truy cập này sau khi phát hiện lỗi dự đoán sai nhưng dấu vết thực thi vẫn còn trong bộ đệm và có thể được khôi phục bằng kỹ thuật phân tích kênh bên.

GhostRace yêu cầu sự hiện diện của các chuỗi lệnh nhất định trong kernel, được biết như dụng cụ, được sử dụng để thực hiện suy đoán tùy thuộc vào các điều kiện bên ngoài do kẻ tấn công kiểm soát. Những tiện ích này Chúng được hình thành từ các phần mã trong đó trạng thái được kiểm tra trong một vòng lặp vô tận và thoát khỏi vòng lặp sau khi gỡ bỏ khóa truy cập vào tài nguyên. Điều này cho phép bạn kích hoạt sai quá trình chuyển đổi và thực hiện các hướng dẫn được bảo vệ bằng khóa, ngay cả khi tài nguyên vẫn bị khóa.

Trong quá trình phân tích lỗ hổng, được thực hiện trong mã nhân Linux 5.15.83, sự hiện diện của 1283 thiết bị đã được tiết lộ có thể dẫn đến quyền truy cập đầu cơ vào bộ nhớ đã được giải phóng. Kiểu tấn công này tiềm ẩn rủi ro đối với các hệ thống ảo hóa, mọi nhân hệ điều hành và các chương trình sử dụng nguyên tắc đồng bộ hóa luồng được xác minh bằng các câu lệnh có điều kiện và chạy trên các nền tảng cho phép thực thi suy đoán các hoạt động nhánh, chẳng hạn như x86, ARM, RISC-V, trong số những người khác.

Để kiểm tra lỗ hổng, các nhà nghiên cứu đã phát triển một nguyên mẫu khai thác chứng tỏ tính hiệu quả các tấn công bằng cách cho phép khai thác dữ liệu từ bộ nhớ nhân Linux với thông lượng 12 KB mỗi giây và mức độ tin cậy tương tự như các cuộc tấn công lớp Spectre.

Các Các nhà phát triển nhân Linux và các công ty sản xuất CPU đã được thông báo về vấn đề này vào cuối năm 2023. AMD đã công bố một báo cáo về lỗ hổng này và khuyến nghị sử dụng các kỹ thuật tiêu chuẩn để bảo vệ khỏi các cuộc tấn công tương tự như Spectre v1. Mặt khác, Intel và ARM vẫn chưa phản hồi thông báo này.

Mặc du Các nhà phát triển nhân Linux chưa có kế hoạch ngay lập tức triển khai việc tuần tự hóa các nguyên thủy đồng bộ hóa Do mất hiệu suất, họ đã đưa ra các hạn chế để bảo vệ chống lại kỹ thuật khai thác IPI Storming (CVE-2024-26602). Kỹ thuật tấn công này liên quan đến việc làm gián đoạn một quá trình vào thời điểm thích hợp để cung cấp một khoảng thời gian cho việc truy cập suy đoán vào bộ nhớ được giải phóng.

Để giảm thiểu kiểu tấn công này, se đề xuất sử dụng việc tuần tự hóa các nguyên thủy đồng bộ hóa bằng cách đưa câu lệnh LFENCE sau câu lệnh cmpxchq để kiểm tra trạng thái khóa. Tuy nhiên, Biện pháp bảo vệ này có mức phạt hiệu suất khoảng 5% trong điểm chuẩn LMBench, vì câu lệnh LFENCE vô hiệu hóa việc thực thi trước các câu lệnh tiếp theo trước khi thực hiện tất cả các thao tác trước đó.

Trong trường hợp của hypervisor Xen, các nhà phát triển đã chuẩn bị những thay đổi để triển khai cơ chế khóa được bảo vệ LOCK_HARDEN, tương tự như phương pháp BRANCH_HARDEN được sử dụng ở trên. Tuy nhiên, do những tác động tiêu cực tiềm tàng đến hiệu suất và thiếu bằng chứng về các cuộc tấn công trong Xen, chế độ LOCK_HARDEN bị tắt theo mặc định.

cuối cùng nếu bạn là muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết trong liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.