GhostRace: spekulatív végrehajtási támadás, amely az Intel, AMD, ARM és IBM processzorokat érinti

Ghost Race

GhostRace sebezhetőség

Információk a új spekulatív kivégzési támadás, a GhostRace névre hallgat (a CVE-2024-2193 alatt található) ez egy új módszer, amelyet a Vrije Universiteit Amsterdam és az IBM kutatói fejlesztettek ki az Intel, AMD, ARM és IBM modern processzoraiban jelenlévő spekulatív végrehajtási mechanizmusok kihasználására.

A kutatók megemlítik, hogy A GhostRace a spekulatív versenyfeltételek manipulálására összpontosít a korábban felszabadított memóriaterületek eléréséhez, amelyek képesek érzékeny adatok kinyeréséhez vezet a Linux kernelből, különösen virtualizációs környezetekben, ahol a vendégrendszer támadója veszélyeztetheti a gazdagép vagy más vendégrendszerek biztonságát.

Hogyan működik a támadás feltételes utasítások spekulatív végrehajtásán alapul szinkronizációs primitívekkel menetezés, például mutex és spinlock.

Ha a processzor hibásan jósolja meg azokat a ágakat a kódban, amelyek ezeket a műveleteket kezelik, akkor spekulatív hozzáférést lehet végezni a már felszabadított memóriához. Bár a processzor elveti ezeket a hozzáféréseket a téves előrejelzés észlelése után, a végrehajtási nyomok a gyorsítótárban maradnak, és oldalcsatorna-elemző technikákkal visszaállíthatók.

A GhostRace megköveteli bizonyos utasítássorozatok jelenlétét a kernelben, ismert, mint készülékek, amelyeket a támadó által irányított külső körülményektől függően spekulatív végrehajtásra használnak. Ezek a kütyük A kód szakaszaiból vannak kialakítva, ahol az állapotot egy végtelen ciklusban ellenőrzik és kilép a hurokból, miután eltávolította az erőforrás hozzáférési zárolását. Ez lehetővé teszi, hogy hamisan váltson ki egy átmenetet, és hajtson végre zárral védett utasításokat, még akkor is, ha az erőforrás zárolva marad.

A sebezhetőség elemzése során, amely az 5.15.83-as Linux kernelkóddal történt, 1283 eszköz jelenléte derült ki, amelyek spekulatív hozzáféréshez vezethetnek a már felszabadult emlékhez. Ez a fajta támadás potenciális kockázatot jelent a virtualizációs rendszerekre, az operációs rendszer kerneleire és azokra a programokra, amelyek feltételes utasításokkal ellenőrzött szálszinkronizációs primitíveket használnak, és olyan platformokon futnak, amelyek lehetővé teszik az ági műveletek spekulatív végrehajtását, mint például az x86, ARM, RISC-V, többek között.

A sebezhetőség teszteléséhez a kutatók kifejlesztett egy exploit prototípust, amely bemutatja a hatékonyságot del támadás az extrakció lehetővé tételével adatok a Linux kernel memóriájából 12 KB/s átviteli sebességgel és a Spectre osztályú támadásokhoz hasonló megbízhatósággal.

sok A Linux kernel fejlesztőit és a CPU gyártó cégeket tájékoztatták erről a problémáról 2023 végén. Az AMD már közzétett egy jelentést a sérülékenységről, és szabványos technikák használatát javasolja a Spectre v1-hez hasonló támadások elleni védekezéshez. Másrészt az Intel és az ARM még nem válaszolt erre az értesítésre.

Habár A Linux kernel fejlesztői nem tervezik azonnali primitívek szerializálását szinkronizálás A teljesítményvesztés miatt már korlátozásokat is beépítettek az IPI Storming exploit technika (CVE-2024-26602) elleni védelem érdekében. Ez a támadási technika magában foglalja a folyamat megszakítását a megfelelő időben, hogy egy időablakot biztosítson a felszabadult memória spekulatív hozzáféréséhez.

Az ilyen típusú támadások enyhítéséreaAz e a primitívek szerializálását javasolja szinkronizálás egy LFENCE utasítással a cmpxchq utasítás után, amely ellenőrzi a zárolás állapotát. Azonban, Ez a védelmi intézkedés körülbelül 5%-os teljesítménybüntetéssel jár az LMBench benchmarkban, mert az LFENCE utasítás letiltja a következő utasítások megelőző végrehajtását az összes korábbi művelet végrehajtása előtt.

A hypervisor esetében Xen, a fejlesztők változtatásokat készítettek elő a LOCK_HARDEN védett zárszerkezet megvalósításához, hasonlóan a fent használt BRANCH_HARDEN módszerhez. A lehetséges negatív teljesítményhatások és a Xen támadásaira utaló bizonyítékok hiánya miatt azonban a LOCK_HARDEN mód alapértelmezés szerint le van tiltva.

végre, ha az vagy szeretne többet megtudni róla, ben ellenőrizheti a részleteket a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.