Търсене
Close this search box.

Група изследователи са открили нова атака за изтичане на данни, която засяга съвременните процесорни архитектури, поддържащи спекулативно изпълнение.

Наречена GhostRace (CVE-2024-2193), тя е разновидност на уязвимостта на процесора с преходно изпълнение, известна като Spectre v1 (CVE-2017-5753). Подходът комбинира спекулативно изпълнение и условия на надпревара.

„Всички обичайни примитиви за синхронизация, реализирани с помощта на условни разклонения, могат да бъдат микроархитектурно заобиколени по спекулативни пътища с помощта на атака с неправилно прогнозиране на разклоненията, превръщайки всички архитектурно свободни от състезания критични области в спекулативни условия на надпревара (SRC), което позволява на нападателите да изтекат информация от целта“, казват изследователите.

Констатациите от Групата за изследване на сигурността на системите в IBM Research Europe и VUSec, последната от които разкри друга атака по странични канали, наречена SLAM, насочена към съвременни процесори през декември 2023 г.
Spectre се отнася до клас атаки по странични канали, които използват предвиждането на разклонения и спекулативното изпълнение на съвременните процесори, за да четат привилегировани данни в паметта, заобикаляйки защитите за изолация между приложенията.

Въпреки че спекулативното изпълнение е техника за оптимизиране на производителността, използвана от повечето процесори, Spectre атаките се възползват от факта, че грешните предвиждания оставят следи от достъп до паметта или от изчисления в кеша на процесора.

„Атаките Spectre карат жертвата да извършва спекулативно операции, които не биха се случили при строго сериализираната обработка на инструкциите на програмата в определен ред и които пропускат поверителна информация на жертвата по скрит канал към противника“, отбелязват изследователите, стоящи зад атаката Spectre, през януари 2018 г.

Откриването на уязвимостите – заедно с Meltdown – оттогава доведе до по-широко преразглеждане на микропроцесорната архитектура през годините, като дори накара програмата MITRE Common Weakness Enumeration (CWE) да добави четири нови слабости, свързани с хардуерни микроархитектури, произтичащи от преходно изпълнение (от CWE-1420 до CWE-1423) в края на миналия месец.

Това, което прави GhostRace забележителен, е, че той позволява на неавтентифициран нападател да извлече произволни данни от процесора, използвайки условия на състезание за достъп до спекулативните пътища на изпълнимия код, като използва така наречената спекулативна атака за едновременно използване след свобода (SCUAF).

Състезателното условие е нежелана ситуация, която възниква, когато два или повече процеса се опитват да получат достъп до един и същ споделен ресурс без подходяща синхронизация, като по този начин водят до непоследователни резултати и отварят възможност за нападателя да извърши злонамерени действия.

„По своите характеристики и стратегия на използване уязвимостта SRC е подобна на класическо състезателно състояние“, обяснява Координационният център на CERT (CERT/CC) в консултация.

„Тя обаче се различава по това, че атакуващият експлоатира споменатото условие за надпревара върху преходно изпълняван път, произхождащ от неправилно специфициран клон (подобно на Spectre v1), насочвайки се към  фрагмент от кода или притурка, които в крайна сметка разкриват информация на атакуващия.“

Крайният резултат е, че това позволява на атакуващ с достъп до ресурсите на процесора да получи достъп до произволни чувствителни данни от паметта на хоста.
„Всеки софтуер, напр. операционна система, хипервайзор и т.н., реализиращ примитиви за синхронизация чрез условни разклонения без сериализираща инструкция по този път и работещ на всяка микроархитектура (напр. x86, ARM, RISC-V и т.н.), която позволява спекулативно изпълнение на условни разклонения, е уязвим към SRC“, казват от VUSec.

След разкриването на отговорността AMD заяви, че нейните съществуващи насоки за Spectre „остават приложими за намаляване на тази уязвимост“. Поддържащите хипервайзора с отворен код Xen признаха, че всички версии са засегнати, въпреки че според тях е малко вероятно това да представлява сериозна заплаха за сигурността.

„От предпазливост екипът по сигурността на Xen предостави кръпки за укрепване, включително добавянето на нов механизъм LOCK_HARDEN на x86, подобен на съществуващия BRANCH_HARDEN“, заявиха от Xen.

„LOCK_HARDEN е изключен по подразбиране поради несигурността, че има уязвимост при Xen, и несигурността относно въздействието върху производителността. Въпреки това очакваме да се проведат още изследвания в тази област и смятаме, че е разумно да се въведе смекчаващо средство.“

Източник: The Hacker News

Подобни публикации

7 ноември 2024

Nokia: Hяма доказателства, че хакери са проникн...

Както писахме още в неделя, Nokia разследва предполагаема кибератак...
7 ноември 2024

Ботнетът за Android "ToxicPanda" поразява банки...

Изследователите определиха нов ботнет на сцената, за който първонач...
7 ноември 2024

Бандите все по-често използват комплектът Winos...

Хакерите все по-често се насочват към потребителите на Windows със ...
7 ноември 2024

Notepad ще получи инструмент за пренаписване, з...

Microsoft започна да тества инструменти за пренаписване на текст в ...
7 ноември 2024

Бъг в Cisco позволява да се изпълняват команди ...

Cisco е отстранила уязвимост с максимална степен на сериозност, коя...
7 ноември 2024

SteelFox превзема компютри с Windows, използвай...

Нов зловреден пакет, наречен „SteelFox“, добива криптовалута и крад...
Бъдете социални
Още по темата
05/11/2024

Интерпол прекъсва киберпрес...

Интерпол обяви, че е арестувал 41...
05/11/2024

Schneider Electric проучва ...

Хакери твърдят, че са откраднали чувствителна...
05/11/2024

Nokia разследва пробив и ев...

Nokia разследва дали е била нарушена...
Последно добавени
07/11/2024

Nokia: Hяма доказателства, ...

Както писахме още в неделя, Nokia...
07/11/2024

Ботнетът за Android "ToxicP...

Изследователите определиха нов ботнет на сцената,...
07/11/2024

Бандите все по-често използ...

Хакерите все по-често се насочват към...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!