GhostRace:新数据泄露漏洞影响现代 CPU

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科GhostRace:新数据泄露漏洞影响现代 CPU

一组研究人员发现了一种新的数据泄漏攻击,该攻击影响支持推测执行的现代CPU架构。

该漏洞被命名为GhostRace(CVE-2024-2193),是Spectre v1(CVE-2017-5753)的一种变体,属于瞬时执行CPU漏洞。该攻击方法结合了推测执行和竞争条件,可能会导致敏感信息泄露。

图片[2]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科GhostRace:新数据泄露漏洞影响现代 CPU

“使用条件分支实现的所有常见同步原语都可以使用分支误预测攻击在推测路径上从微架构上绕过,将所有架构上无竞争的关键区域转变为推测竞争条件(SRC),从而允许攻击者从目标泄漏信息,”研究人员表示。

IBM 欧洲研究院系统安全研究小组和 VUSec 的调查结果,后者于 2023 年 12 月披露了另一种名为SLAM的旁道攻击,针对现代处理器。

Spectre 是指一类旁道攻击,它利用现代 CPU 上的分支预测和推测执行来读取内存中的特权数据,绕过应用程序之间的隔离保护。

研究人员指出,尽管推测执行是大多数CPU使用的性能优化技术,但Spectre攻击利用了错误预测在处理器缓存中留下内存访问或计算痕迹的事实。

根据研究人员在2018年的指出,Spectre攻击诱使受害者在严格序列化的程序指令处理过程中推测性地执行不会发生的操作,并通过隐蔽通道将受害者的机密信息泄露给对手。

此外,研究人员还指出,使用条件分支实现的常见同步原语容易受到分支误预测攻击的影响。这种攻击可以绕过微架构中的推测路径,并将架构上无竞争的关键区域转变为推测竞争条件(SRC),从而允许攻击者从目标泄露信息。

调查结果来自IBM欧洲研究院系统安全研究小组和VUSec,他们在2023年12月披露了一种名为SLAM的旁道攻击,针对现代处理器。

Spectre是一类旁道攻击,利用现代CPU上的分支预测和推测执行来读取内存中的特权数据,绕过应用程序之间的隔离保护。尽管推测执行是大多数CPU使用的性能优化技术,但Spectre攻击利用了错误预测在处理器缓存中留下内存访问或计算痕迹的事实。

根据2018年研究人员的指出,Spectre攻击诱使受害者在严格序列化的程序指令处理过程中推测性地执行不会发生的操作,并通过隐蔽通道将受害者的机密信息泄露给对手。

这些漏洞的发现以及Meltdown导致多年来对微处理器架构进行了更广泛的审查,甚至促使MITRE常见弱点枚举(CWE)计划添加了四个与瞬时执行(从CWE-1420至CWE-1423)上个月末。

GhostRace值得注意的是,它使未经身份验证的攻击者能够利用竞争条件从处理器中提取任意数据,从而通过所谓的推测并发释放后使用(SCUAF)攻击来访问推测的可执行代码路径。

竞争条件是一种不良情况,当两个或多个进程在没有适当同步的情况下尝试访问相同的共享资源时,会发生这种情况,从而导致结果不一致,并为攻击者执行恶意操作打开了机会之窗。

根据CERT协调中心(CERT/CC)的公告,SRC漏洞在特征和利用策略方面与经典的竞争条件类似。然而,不同之处在于,攻击者在源自错误推测的分支(类似于Spectre v1)的瞬时执行路径上利用所述竞争条件,以最终向攻击者泄露信息的活泼代码片段或小工具为目标。

最终结果是,它允许有权访问CPU资源的攻击者从主机内存中访问任意敏感数据。

根据VUSec的说法,任何软件,如操作系统、虚拟机管理程序等,通过条件分支实现同步原语而不包含序列化指令的路径,在任何微体系结构上运行(例如x86、ARM、RISC-V等),都容易受到SRC的影响。

AMD表示,他们针对Spectre的现有指南仍然适用于缓解这一漏洞。Xen开源虚拟机管理程序的维护者承认所有版本都会受到影响,尽管他们表示这不太可能构成严重的安全威胁。

Xen表示:“出于谨慎考虑,Xen安全团队提供了强化补丁,包括在x86上添加新的LOCK_HARDEN机制,类似于现有的BRANCH_HARDEN。”

由于Xen下存在漏洞的不确定性以及性能影响的不确定性,LOCK_HARDEN默认处于关闭状态。但是,预计在该领域会进行更多研究,并认为采取缓解措施是谨慎的做法。


消息来源:thehackernews,译者:dengdeng;  

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容