Търсене
Close this search box.

GhostRace – нова уязвимост за изтичане на данни засяга съвременните процесори

Група изследователи са открили нова атака за изтичане на данни, която засяга съвременните процесорни архитектури, поддържащи спекулативно изпълнение.

Наречена GhostRace (CVE-2024-2193), тя е разновидност на уязвимостта на процесора с преходно изпълнение, известна като Spectre v1 (CVE-2017-5753). Подходът комбинира спекулативно изпълнение и условия на надпревара.

„Всички обичайни примитиви за синхронизация, реализирани с помощта на условни разклонения, могат да бъдат микроархитектурно заобиколени по спекулативни пътища с помощта на атака с неправилно прогнозиране на разклоненията, превръщайки всички архитектурно свободни от състезания критични области в спекулативни условия на надпревара (SRC), което позволява на нападателите да изтекат информация от целта“, казват изследователите.

Констатациите от Групата за изследване на сигурността на системите в IBM Research Europe и VUSec, последната от които разкри друга атака по странични канали, наречена SLAM, насочена към съвременни процесори през декември 2023 г.
Spectre се отнася до клас атаки по странични канали, които използват предвиждането на разклонения и спекулативното изпълнение на съвременните процесори, за да четат привилегировани данни в паметта, заобикаляйки защитите за изолация между приложенията.

Въпреки че спекулативното изпълнение е техника за оптимизиране на производителността, използвана от повечето процесори, Spectre атаките се възползват от факта, че грешните предвиждания оставят следи от достъп до паметта или от изчисления в кеша на процесора.

„Атаките Spectre карат жертвата да извършва спекулативно операции, които не биха се случили при строго сериализираната обработка на инструкциите на програмата в определен ред и които пропускат поверителна информация на жертвата по скрит канал към противника“, отбелязват изследователите, стоящи зад атаката Spectre, през януари 2018 г.

Откриването на уязвимостите – заедно с Meltdown – оттогава доведе до по-широко преразглеждане на микропроцесорната архитектура през годините, като дори накара програмата MITRE Common Weakness Enumeration (CWE) да добави четири нови слабости, свързани с хардуерни микроархитектури, произтичащи от преходно изпълнение (от CWE-1420 до CWE-1423) в края на миналия месец.

Това, което прави GhostRace забележителен, е, че той позволява на неавтентифициран нападател да извлече произволни данни от процесора, използвайки условия на състезание за достъп до спекулативните пътища на изпълнимия код, като използва така наречената спекулативна атака за едновременно използване след свобода (SCUAF).

Състезателното условие е нежелана ситуация, която възниква, когато два или повече процеса се опитват да получат достъп до един и същ споделен ресурс без подходяща синхронизация, като по този начин водят до непоследователни резултати и отварят възможност за нападателя да извърши злонамерени действия.

„По своите характеристики и стратегия на използване уязвимостта SRC е подобна на класическо състезателно състояние“, обяснява Координационният център на CERT (CERT/CC) в консултация.

„Тя обаче се различава по това, че атакуващият експлоатира споменатото условие за надпревара върху преходно изпълняван път, произхождащ от неправилно специфициран клон (подобно на Spectre v1), насочвайки се към  фрагмент от кода или притурка, които в крайна сметка разкриват информация на атакуващия.“

Крайният резултат е, че това позволява на атакуващ с достъп до ресурсите на процесора да получи достъп до произволни чувствителни данни от паметта на хоста.
„Всеки софтуер, напр. операционна система, хипервайзор и т.н., реализиращ примитиви за синхронизация чрез условни разклонения без сериализираща инструкция по този път и работещ на всяка микроархитектура (напр. x86, ARM, RISC-V и т.н.), която позволява спекулативно изпълнение на условни разклонения, е уязвим към SRC“, казват от VUSec.

След разкриването на отговорността AMD заяви, че нейните съществуващи насоки за Spectre „остават приложими за намаляване на тази уязвимост“. Поддържащите хипервайзора с отворен код Xen признаха, че всички версии са засегнати, въпреки че според тях е малко вероятно това да представлява сериозна заплаха за сигурността.

„От предпазливост екипът по сигурността на Xen предостави кръпки за укрепване, включително добавянето на нов механизъм LOCK_HARDEN на x86, подобен на съществуващия BRANCH_HARDEN“, заявиха от Xen.

„LOCK_HARDEN е изключен по подразбиране поради несигурността, че има уязвимост при Xen, и несигурността относно въздействието върху производителността. Въпреки това очакваме да се проведат още изследвания в тази област и смятаме, че е разумно да се въведе смекчаващо средство.“

Източник: The Hacker News

Подобни публикации

15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
12 април 2024

Magecart са пионери в областта на устойчивата з...

Печално известната киберпрестъпна организация, занимаваща се със ск...
Бъдете социални
Още по темата
15/04/2024

Хакер твърди, че е пробил G...

Канадската верига за търговия на дребно...
10/04/2024

AT&T твърди, че пробива...

AT&T уведомява 51 милиона бивши и...
07/04/2024

Home Depot потвърди изтичан...

Home Depot потвърди, че е претърпял...
Последно добавени
15/04/2024

Хакер твърди, че е пробил G...

Канадската верига за търговия на дребно...
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!