一組研究人員發現了一種新的數據泄露攻擊,影響了支持投機執行的現代CPU架構。
它被稱為GhostRace(CVE-2024-2193),是瞬態執行CPU漏洞Spectre v1(CVE-2017-5753)的一種變體。該方法結合了投機執行和競爭條件。
研究人員說:“所有使用條件分支實現的常見同步原語都可以在微架構上通過分支錯誤預測攻擊繞過投機路徑,將所有架構上無競爭的關鍵區域變成投機競爭條件(SRC),允許攻擊者從目標泄漏信息。”
IBM歐洲研究機構和VUSec的系統安全研究小組的研究結果,后者于2023年12月披露了另一種針對現代處理器的側信道攻擊,稱為SLAM。
Spectre指的是一類側信道攻擊,利用現代CPU上的分支預測和投機執行來讀取內存中的特權數據,繞過應用程序之間的隔離保護。
該漏洞的攻擊者使用了一種名為Spectre v1的攻擊方法,該方法可以利用分支預測和投機執行來繞過應用程序之間的隔離保護。雖然投機執行是大多數CPU使用的性能優化技術,但Spectre攻擊利用了錯誤預測在處理器的緩存中留下的內存訪問或計算痕跡。
“Spectre攻擊誘使受害者投機地執行在嚴格序列化程序指令的順序處理期間不會發生的操作,并通過隱蔽通道向敵人泄露受害者的機密信息,”2018年1月Spectre攻擊背后的研究人員指出。
這些年來,隨著Meltdown漏洞的發現,人們對微處理器架構進行了更廣泛的審查,甚至促使MITRE常見弱點枚舉(CWE)計劃在上個月底增加了四個與瞬態執行(從CWE-1420到CWE-1423)引起的硬件微架構相關的新弱點。
GhostRace的顯著之處在于,它使未經身份驗證的攻擊者能夠利用所謂的“空閑后并發使用”(SCUAF)攻擊,通過使用競爭條件從處理器提取任意數據來訪問投機可執行代碼路徑。
該攻擊使用了一種名為“Speculative Concurrent Use-After-Free”(SCUAF)的攻擊。競爭條件是一種不良情況,當兩個或多個進程試圖訪問相同的共享資源時,沒有適當的同步,從而導致結果不一致,并為攻擊者執行惡意操作打開機會窗口。
CERT協調中心(CERT/CC)在一份報告中解釋說:“在特征和利用策略上,SRC漏洞類似于經典的競爭條件。”
“然而,它與攻擊者利用來自錯誤推測分支(類似于Spectre v1)的瞬時執行路徑上的競爭條件不同,攻擊者的目標是一個生動的代碼片段或小工具,最終向攻擊者披露信息。”
最終結果是,它允許訪問CPU資源的攻擊者從主機內存訪問任意敏感數據。
VUSec說:“任何軟件,例如操作系統、虛擬機監控程序等,通過條件分支實現同步原語,而沒有任何串行化指令,并在任何微體系結構(例如x86、ARM、RISC-V等)上運行,都容易受到SRC的攻擊。”
在負責任的披露之后,AMD表示其現有的Spectre指導“仍然適用于減輕這一漏洞”。Xen開源管理程序的維護者承認所有版本都受到了影響,盡管他們表示這不太可能構成嚴重的安全威脅。
“出于謹慎,Xen安全團隊已經提供了硬化補丁,包括在x86上添加類似于現有的BRANCHI_HARDEN的新LOCK_HARDEN機制,”Xen說。
“由于Xen下存在漏洞的不確定性,以及對性能影響的不確定性,LOCK_HARDEN默認是關閉的。然而,我們預計在這個領域將有更多的研究,并認為謹慎的是適當地緩解。”
來源:E安全
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |