一组研究人员发现了一种新的数据泄漏攻击,该攻击会影响支持推测执行的现代 CPU 架构。
它被称为GhostRace ( CVE-2024-2193 ),是称为 Spectre v1 (CVE-2017-5753) 的瞬时执行 CPU 漏洞的变体。该方法结合了推测执行和竞争条件。
“使用条件分支实现的所有常见同步原语都可以使用分支误预测攻击在推测路径上从微架构上绕过,将所有架构上无竞争的关键区域转变为推测竞争条件(SRC),从而允许攻击者从目标泄漏信息,”研究人员表示。
IBM 欧洲研究院系统安全研究小组和 VUSec 的调查结果,后者于 2023 年 12 月披露了另一种名为SLAM的旁道攻击,针对现代处理器。
Spectre 是指一类旁道攻击,它利用现代 CPU 上的分支预测和推测执行来读取内存中的特权数据,绕过应用程序之间的隔离保护。
虽然推测执行是大多数 CPU 使用的性能优化技术,但 Spectre 攻击利用了错误预测在处理器缓存中留下内存访问或计算痕迹的事实。
Spectre 攻击背后的研究人员在一月份指出:“Spectre 攻击会诱使受害者推测性地执行在严格序列化的程序指令处理过程中不会发生的操作,并通过隐蔽通道将受害者的机密信息泄露给对手。 ” 2018.
这些漏洞的发现以及 Meltdown 导致多年来对微处理器架构进行了更广泛的审查,甚至促使 MITRE 常见弱点枚举 (CWE) 计划添加了四个与瞬时执行(从CWE-1420 至 CWE-1423)上个月末。
GhostRace 值得注意的是,它使未经身份验证的攻击者能够利用竞争条件从处理器中提取任意数据,从而通过所谓的推测并发释放后使用 (SCUAF) 攻击来访问推测的可执行代码路径。
竞争条件是一种不良情况,当两个或多个进程在没有适当同步的情况下尝试访问相同的共享资源时,会发生这种情况,从而导致结果不一致,并为攻击者执行恶意操作打开了机会之窗。
“在特征和利用策略方面,SRC 漏洞与经典的竞争条件类似,”CERT 协调中心 (CERT/CC)在一份公告中解释道。
“然而,不同之处在于,攻击者在源自错误推测的分支(类似于 Spectre v1)的瞬时执行路径上利用所述竞争条件,以最终向攻击者泄露信息的恶意代码片段或小工具为目标。”
最终结果是,它允许有权访问 CPU 资源的攻击者从主机内存中访问任意敏感数据。
“任何软件,例如操作系统、虚拟机管理程序等,通过条件分支实现同步原语,而该路径上没有任何序列化指令,并且在任何微体系结构(例如,x86、ARM、RISC-V 等)上运行,这允许条件分支投机执行的分支很容易受到 SRC 的影响,”VUSec说。
在负责任地披露后,AMD表示其针对 Spectre 的现有指南“仍然适用于缓解此漏洞”。Xen 开源虚拟机管理程序的维护者承认所有版本都会受到影响,尽管他们表示这不太可能构成严重的安全威胁。
Xen表示:“出于谨慎考虑,Xen 安全团队提供了强化补丁,包括在 x86 上添加新的 LOCK_HARDEN 机制,类似于现有的 BRANCH_HARDEN 。 ”
“由于 Xen 下存在漏洞的不确定性以及性能影响的不确定性,LOCK_HARDEN 默认处于关闭状态。但是,我们预计在该领域会进行更多研究,并认为采取缓解措施是谨慎的做法。 ”
发表评论
您还未登录,请先登录。
登录