Новая угроза «GhostRace» позволяет спровоцировать утечку данных на процессорах AMD, IBM, Intel, ARM и других

Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах, сообщает Хакер.ру. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

Эксперты из IBM и Амстердамского свободного университета описывают GhostRace (CVE-2024-2193), как спекулятивное состояние гонки (speculative race condition, SRC).

Отчет экспертов гласит, что состояние гонки возникает в том случае, когда несколько потоков одновременно пытаются получить доступ к общему ресурсу, что может привести к возникновению уязвимостей, которые можно использовать по-разному, включая выполнение произвольного кода, обход средств защиты и извлечение данных.

При использовании метода спекулятивного выполнения уязвимость приводит к переполнению процессорного ядра. Система считает, что память не занята и доступна к повторному использованию, когда на самом деле это не так. Брешь даёт возможность очень быстро извлекать данные, такие как ключи шифрования и пароли. 

Усложняет ситуацию тот факт, что для предотвращения инцидента нужен привилегированный или физический доступ к целевому устройству.

Для того чтобы провести атаку и «выиграть» спекулятивную гонку, выполнение процесса-жертвы должно быть прервано в нужный момент и удержано, чтобы злоумышленник мог выполнить то, что исследователи называют SCUAF-атакой (Speculative Concurrent Use-After-Free).

Для этой цели ученые использовали новую технику атак под названием Inter-Process Interrupt (IPI) Storming, которая заключается в переполнении процессорного ядра целевого процесса. В итоге они продемонстрировали SCUAF-атаку на ядро Linux, приводившую к утечке информации из памяти ядра со скоростью 12 килобайт в секунду.

Хотя исследование было сосредоточено на архитектурах x86 и Linux, эксперты заявили, что атаке подвержены  продукты других производителей, а также другое ПО, помимо Linux.

«В целом перед SRC уязвимо любое программное обеспечение, например, операционная система, гипервизор и так далее, реализующее примитивы синхронизации через условные переходы без какой-либо сериализующей инструкции и работающее на любой микроархитектуре (например, x86, ARM, RISC-V и так далее), которая позволяет спекулятивно выполнять условные переходы», — говорят исследователи.

Инженеров Intel, AMD, Arm и IBM уведомили о проблеме GhostRace еще в конце 2023 года, а они, в свою очередь, сообщили об уязвимости производителям ОС и гипервизоров.

На этой неделе AMD опубликовала бюллетень, в котором сообщила клиентам, что предыдущее руководство по защите от атак класса Spectre должно помочь предотвратить и атаки GhostRace.

Разработчики гипервизора Xen также выпустили соответствующее предупреждение и разработали защитный механизм. Хотя они подтвердили, что технически все версии Xen затронуты проблемой GhostRace, в проекте не используются гаджеты, уязвимые перед GhostRace, и команда безопасности Xen не считает, что необходимо принимать срочные меры, поэтому защитные меры отключены по умолчанию.

Разработчики Linux реализовали функцию ограничения скорости IPI, что должно защитить от сопутствующей проблемы IPI Storming (Inter-Process Interrupt Storming) (CVE-2024-26602),но пока не стали предпринимать никаких дальнейших действий из-за вероятных проблем с производительностью.

В дополнение к своей статье в блоге и техническому документу исследователи уже опубликовали PoC-эксплоит для GhostRace, скрипты, предназначенные для сканирования ядра Linux на наличие гаджетов SCUAF, а также список уже выявленных проблемных гаджетов.

С заботой о вашей безопасности, команда Origin Security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *