Група изследователи са открили нова атака за изтичане на данни, която засяга съвременните процесорни архитектури, поддържащи спекулативно изпълнение.
Наречена GhostRace (CVE-2024-2193), тя е разновидност на уязвимостта на процесора с преходно изпълнение, известна като Spectre v1 (CVE-2017-5753). Подходът комбинира спекулативно изпълнение и условия на надпревара.
„Всички обичайни примитиви за синхронизация, реализирани с помощта на условни разклонения, могат да бъдат микроархитектурно заобиколени по спекулативни пътища с помощта на атака с неправилно прогнозиране на разклоненията, превръщайки всички архитектурно свободни от състезания критични области в спекулативни условия на надпревара (SRC), което позволява на нападателите да изтекат информация от целта“, казват изследователите.
Констатациите от Групата за изследване на сигурността на системите в IBM Research Europe и VUSec, последната от които разкри друга атака по странични канали, наречена SLAM, насочена към съвременни процесори през декември 2023 г.
Spectre се отнася до клас атаки по странични канали, които използват предвиждането на разклонения и спекулативното изпълнение на съвременните процесори, за да четат привилегировани данни в паметта, заобикаляйки защитите за изолация между приложенията.
Въпреки че спекулативното изпълнение е техника за оптимизиране на производителността, използвана от повечето процесори, Spectre атаките се възползват от факта, че грешните предвиждания оставят следи от достъп до паметта или от изчисления в кеша на процесора.
„Атаките Spectre карат жертвата да извършва спекулативно операции, които не биха се случили при строго сериализираната обработка на инструкциите на програмата в определен ред и които пропускат поверителна информация на жертвата по скрит канал към противника“, отбелязват изследователите, стоящи зад атаката Spectre, през януари 2018 г.
Откриването на уязвимостите – заедно с Meltdown – оттогава доведе до по-широко преразглеждане на микропроцесорната архитектура през годините, като дори накара програмата MITRE Common Weakness Enumeration (CWE) да добави четири нови слабости, свързани с хардуерни микроархитектури, произтичащи от преходно изпълнение (от CWE-1420 до CWE-1423) в края на миналия месец.
Това, което прави GhostRace забележителен, е, че той позволява на неавтентифициран нападател да извлече произволни данни от процесора, използвайки условия на състезание за достъп до спекулативните пътища на изпълнимия код, като използва така наречената спекулативна атака за едновременно използване след свобода (SCUAF).
Състезателното условие е нежелана ситуация, която възниква, когато два или повече процеса се опитват да получат достъп до един и същ споделен ресурс без подходяща синхронизация, като по този начин водят до непоследователни резултати и отварят възможност за нападателя да извърши злонамерени действия.
„По своите характеристики и стратегия на използване уязвимостта SRC е подобна на класическо състезателно състояние“, обяснява Координационният център на CERT (CERT/CC) в консултация.
„Тя обаче се различава по това, че атакуващият експлоатира споменатото условие за надпревара върху преходно изпълняван път, произхождащ от неправилно специфициран клон (подобно на Spectre v1), насочвайки се към фрагмент от кода или притурка, които в крайна сметка разкриват информация на атакуващия.“
Крайният резултат е, че това позволява на атакуващ с достъп до ресурсите на процесора да получи достъп до произволни чувствителни данни от паметта на хоста.
„Всеки софтуер, напр. операционна система, хипервайзор и т.н., реализиращ примитиви за синхронизация чрез условни разклонения без сериализираща инструкция по този път и работещ на всяка микроархитектура (напр. x86, ARM, RISC-V и т.н.), която позволява спекулативно изпълнение на условни разклонения, е уязвим към SRC“, казват от VUSec.
След разкриването на отговорността AMD заяви, че нейните съществуващи насоки за Spectre „остават приложими за намаляване на тази уязвимост“. Поддържащите хипервайзора с отворен код Xen признаха, че всички версии са засегнати, въпреки че според тях е малко вероятно това да представлява сериозна заплаха за сигурността.
„От предпазливост екипът по сигурността на Xen предостави кръпки за укрепване, включително добавянето на нов механизъм LOCK_HARDEN на x86, подобен на съществуващия BRANCH_HARDEN“, заявиха от Xen.
„LOCK_HARDEN е изключен по подразбиране поради несигурността, че има уязвимост при Xen, и несигурността относно въздействието върху производителността. Въпреки това очакваме да се проведат още изследвания в тази област и смятаме, че е разумно да се въведе смекчаващо средство.“
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.