Informace o a nový spekulativní popravčí útok, nazvaný GhostRace (uvedeno pod CVE-2024-2193), jedná se o novou metodu vyvinutou výzkumníky z Vrije Universiteit Amsterdam a IBM k využití mechanismu spekulativního spouštění přítomného v moderních procesorech Intel, AMD, ARM a IBM.
Výzkumníci zmiňují, že GhostRace se zaměřuje na manipulaci se spekulativními rasovými podmínkami pro přístup k dříve uvolněným oblastem paměti, což může vést k extrakci citlivých dat z linuxového jádra, zejména ve virtualizačních prostředích, kde útočník na hostovaný systém může ohrozit bezpečnost hostitelského systému nebo jiných hostovaných systémů.
Jak útok funguje je založeno na spekulativním provádění podmíněných instrukcí se synchronizačními primitivy závitování, jako je mutex a spinlock.
Pokud procesor nesprávně předpovídá větve v kódu, které zpracovávají tyto operace, lze spekulativní přístupy provést do paměti, která již byla uvolněna. Přestože procesor po zjištění nesprávné predikce tyto přístupy zahodí, stopy provedení zůstávají v mezipaměti a lze je obnovit pomocí technik analýzy postranních kanálů.
GhostRace vyžaduje přítomnost určitých instrukčních sekvencí v jádře, známý jako gadgety, které se používají ke spekulativnímu provádění v závislosti na vnějších podmínkách ovládaných útočníkem. Tyto gadgety Jsou tvořeny z částí kódu, kde je stav kontrolován v nekonečné smyčce a opustí smyčku po odstranění zámku přístupu ke zdroji. To vám umožňuje falešně spustit přechod a provádět instrukce chráněné zámkem, i když zdroj zůstane uzamčen.
Během analýzy zranitelnosti, který byl proveden v kódu linuxového jádra 5.15.83, byla odhalena přítomnost 1283 XNUMX zařízení, která by mohla vést ke spekulativnímu přístupu do již uvolněné paměti. Tento typ útoku představuje potenciální riziko pro virtualizační systémy, jakékoli jádro operačního systému a programy, které používají primitiva synchronizace vláken ověřená podmíněnými příkazy a běží na platformách, které umožňují spekulativní provádění operací větví, jako je x86, ARM, RISC-V, mezi ostatními.
Chcete-li otestovat zranitelnost, výzkumníci vyvinul prototyp exploitu, který demonstruje účinnost del útok povolením extrakce dat z paměti linuxového jádra s propustností 12 KB za sekundu a úrovní spolehlivosti podobnou útokům třídy Spectre.
L Vývojáři linuxového jádra a společnosti vyrábějící CPU byli informováni o tomto problému finále 2023. AMD již zveřejnilo zprávu o zranitelnosti a doporučuje používat standardní techniky k ochraně proti útokům podobným jako Spectre v1. Na druhou stranu Intel a ARM na toto upozornění zatím nereagovaly.
Přestože Vývojáři linuxového jádra nemají žádné bezprostřední plány na implementaci serializace primitiv synchronizace Kvůli ztrátě výkonu už zapracovali omezení k ochraně proti technice zneužití IPI Storming (CVE-2024-26602). Tato technika útoku zahrnuje přerušení procesu ve vhodnou dobu, aby se poskytlo časové okno pro spekulativní přístup k uvolněné paměti.
Ke zmírnění tohoto typu útokuSe navrhuje použít serializaci primitiv synchronizaci zahrnutím příkazu LFENCE za příkaz cmpxchq, který kontroluje stav zámku. Nicméně, Toto ochranné opatření má za následek snížení výkonu ve výši přibližně 5 % v benchmarku LMBench, protože příkaz LFENCE zakáže preventivní provádění následujících příkazů před provedením všech předchozích operací.
V případě hypervizoru Xen, vývojáři připravili změny implementovat chráněný uzamykací mechanismus LOCK_HARDEN, podobný výše použité metodě BRANCH_HARDEN. Kvůli potenciálním negativním dopadům na výkon a nedostatku důkazů o útocích v Xenu je však režim LOCK_HARDEN ve výchozím nastavení zakázán.
konečně jestli jsi zájem se o tom dozvědět více, můžete zkontrolovat podrobnosti v následující odkaz.