
GhostRace sebezhetőség
Információk a új spekulatív kivégzési támadás, a GhostRace névre hallgat (a CVE-2024-2193 alatt található) ez egy új módszer, amelyet a Vrije Universiteit Amsterdam és az IBM kutatói fejlesztettek ki az Intel, AMD, ARM és IBM modern processzoraiban jelenlévő spekulatív végrehajtási mechanizmusok kihasználására.
A kutatók megemlítik, hogy A GhostRace a spekulatív versenyfeltételek manipulálására összpontosít a korábban felszabadított memóriaterületek eléréséhez, amelyek képesek érzékeny adatok kinyeréséhez vezet a Linux kernelből, különösen virtualizációs környezetekben, ahol a vendégrendszer támadója veszélyeztetheti a gazdagép vagy más vendégrendszerek biztonságát.
Hogyan működik a támadás feltételes utasítások spekulatív végrehajtásán alapul szinkronizációs primitívekkel menetezés, például mutex és spinlock.
Ha a processzor hibásan jósolja meg azokat a ágakat a kódban, amelyek ezeket a műveleteket kezelik, akkor spekulatív hozzáférést lehet végezni a már felszabadított memóriához. Bár a processzor elveti ezeket a hozzáféréseket a téves előrejelzés észlelése után, a végrehajtási nyomok a gyorsítótárban maradnak, és oldalcsatorna-elemző technikákkal visszaállíthatók.
A GhostRace megköveteli bizonyos utasítássorozatok jelenlétét a kernelben, ismert, mint készülékek, amelyeket a támadó által irányított külső körülményektől függően spekulatív végrehajtásra használnak. Ezek a kütyük A kód szakaszaiból vannak kialakítva, ahol az állapotot egy végtelen ciklusban ellenőrzik és kilép a hurokból, miután eltávolította az erőforrás hozzáférési zárolását. Ez lehetővé teszi, hogy hamisan váltson ki egy átmenetet, és hajtson végre zárral védett utasításokat, még akkor is, ha az erőforrás zárolva marad.
A sebezhetőség elemzése során, amely az 5.15.83-as Linux kernelkóddal történt, 1283 eszköz jelenléte derült ki, amelyek spekulatív hozzáféréshez vezethetnek a már felszabadult emlékhez. Ez a fajta támadás potenciális kockázatot jelent a virtualizációs rendszerekre, az operációs rendszer kerneleire és azokra a programokra, amelyek feltételes utasításokkal ellenőrzött szálszinkronizációs primitíveket használnak, és olyan platformokon futnak, amelyek lehetővé teszik az ági műveletek spekulatív végrehajtását, mint például az x86, ARM, RISC-V, többek között.
A sebezhetőség teszteléséhez a kutatók kifejlesztett egy exploit prototípust, amely bemutatja a hatékonyságot del támadás az extrakció lehetővé tételével adatok a Linux kernel memóriájából 12 KB/s átviteli sebességgel és a Spectre osztályú támadásokhoz hasonló megbízhatósággal.
sok A Linux kernel fejlesztőit és a CPU gyártó cégeket tájékoztatták erről a problémáról 2023 végén. Az AMD már közzétett egy jelentést a sérülékenységről, és szabványos technikák használatát javasolja a Spectre v1-hez hasonló támadások elleni védekezéshez. Másrészt az Intel és az ARM még nem válaszolt erre az értesítésre.
Habár A Linux kernel fejlesztői nem tervezik azonnali primitívek szerializálását szinkronizálás A teljesítményvesztés miatt már korlátozásokat is beépítettek az IPI Storming exploit technika (CVE-2024-26602) elleni védelem érdekében. Ez a támadási technika magában foglalja a folyamat megszakítását a megfelelő időben, hogy egy időablakot biztosítson a felszabadult memória spekulatív hozzáféréséhez.
Az ilyen típusú támadások enyhítéséreaAz e a primitívek szerializálását javasolja szinkronizálás egy LFENCE utasítással a cmpxchq utasítás után, amely ellenőrzi a zárolás állapotát. Azonban, Ez a védelmi intézkedés körülbelül 5%-os teljesítménybüntetéssel jár az LMBench benchmarkban, mert az LFENCE utasítás letiltja a következő utasítások megelőző végrehajtását az összes korábbi művelet végrehajtása előtt.
A hypervisor esetében Xen, a fejlesztők változtatásokat készítettek elő a LOCK_HARDEN védett zárszerkezet megvalósításához, hasonlóan a fent használt BRANCH_HARDEN módszerhez. A lehetséges negatív teljesítményhatások és a Xen támadásaira utaló bizonyítékok hiánya miatt azonban a LOCK_HARDEN mód alapértelmezés szerint le van tiltva.
végre, ha az vagy szeretne többet megtudni róla, ben ellenőrizheti a részleteket a következő link.