GhostRace - በ Intel ፣ AMD ፣ ARM እና IBM ፕሮሰሰር ውስጥ ባለው ግምታዊ የማስፈጸሚያ ዘዴ ላይ የሚደረግ ጥቃት

ከ Vrije Universiteit አምስተርዳም እና አይቢኤም የተመራማሪዎች ቡድን በዘመናዊ ፕሮጄክተሮች ውስጥ በግምታዊ የማስፈጸሚያ ዘዴ ላይ አዲስ ጥቃት ፈጥሯል ፣ በኮድ ስም GhostRace (CVE-2024-2193)። ችግሩ በ Intel፣ AMD፣ ARM እና IBM በተመረቱ ፕሮሰሰሮች ውስጥ ይታያል። የጥቃቱን መርሆች ለማሳየት ከሊኑክስ ከርነል ማህደረ ትውስታ መረጃን ለማውጣት የሚያስችል የብዝበዛ ፕሮቶታይፕ ታትሟል፣ በሰከንድ 12 ኪ.ባ አፈጻጸም የስፔክተር መደብ ጥቃቶች ዓይነተኛ አስተማማኝነት። በምናባዊ ስርዓቶች ላይ ጥቃቶችን በሚፈጽምበት ጊዜ ከእንግዶች ስርዓት የመጣ አጥቂ የአስተናጋጁን አካባቢ ወይም ሌሎች የእንግዳ ስርዓቶችን ማህደረ ትውስታ ይዘት ሊወስን ይችላል።

የታቀደው የጥቃት ዘዴ ፕሮሰሰሩ እንደ mutex እና spinlock ካሉ ክር ማመሳሰል ፕሪሚየርስ ጋር ሁኔታዊ ስራዎችን የሚያከናውን በኮድ ውስጥ ያሉ ቅርንጫፎችን በስህተት ከተነበየ ወደ ነፃ ወደሆኑት የማስታወሻ ቦታዎች ሊደርሱ የሚችሉ ግምታዊ የውድድር ሁኔታዎችን ያስተካክላል። የተሳሳተ ትንበያ ከተገኘ በኋላ የሚከሰቱ ግምታዊ ማህደረ ትውስታ መዳረሻዎች በአቀነባባሪው ይጣላሉ፣ ነገር ግን የአፈፃፀማቸው ዱካ በአቀነባባሪው መሸጎጫ ውስጥ ይቀራሉ እና የጎን ቻናል ትንታኔን በመጠቀም ማግኘት ይችላሉ።

ከ Specter v1 ተጋላጭነቶች ብዝበዛ ጋር በማነፃፀር፣ የGhostRace ጥቃት በከርነል ውስጥ የተወሰኑ ተከታታይ መመሪያዎችን (መግብሮችን) እንዲኖር ይጠይቃል ፣ ይህም በአጥቂው ተፅእኖ ሊፈጠር በሚችል ውጫዊ ሁኔታዎች ላይ በመመርኮዝ ወደ ግምታዊ ኮድ አፈፃፀም ይመራል። ለማመቻቸት ዓላማ ፕሮሰሰሩ እንደነዚህ ያሉትን መግብሮች በግምታዊ ሁነታ ማከናወን ይጀምራል ፣ ግን የቅርንጫፉ ትንበያ ትክክል አለመሆኑን ይወስናል እና ኦፕሬሽኑን ወደ መጀመሪያው ሁኔታቸው ይመልሳል።

መግብር ይመሰረታል፣ ለምሳሌ፣ ግዛቱ ማለቂያ በሌለው ሉፕ ውስጥ ከተረጋገጠ እና ወደ ሀብቱ የመዳረሻ መቆለፊያ ከተወገደ በኋላ ቀለበቱ ከወጣበት የኮድ ክፍሎች። በዚህ መሠረት መመሪያዎችን ግምታዊ በሆነ መንገድ ሲፈጽሙ ፣ ምንም እንኳን የመርጃ መቆለፊያው ሳይለቀቅ ቢቆይም በመቆለፊያ የተጠበቁ የመመሪያዎችን ሽግግር እና አፈፃፀም የውሸት መቀስቀሻ ማሳካት ይቻላል ።

GhostRace - በ Intel ፣ AMD ፣ ARM እና IBM ፕሮሰሰር ውስጥ ባለው ግምታዊ የማስፈጸሚያ ዘዴ ላይ የሚደረግ ጥቃት

የሊኑክስ 5.15.83 ከርነል ኮድ ሲተነተን ተመራማሪዎች 1283 መግብሮችን ለይተው አውቀዋል ወደ ቀድሞው የነጻ ማህደረ ትውስታ ግምታዊ መዳረሻ (SCUAF - ግምታዊ በአንድ ጊዜ ጥቅም ላይ የሚውል-ከኋላ-ነጻ)። ምናልባትም ጥቃት በቨርቹዋልላይዜሽን ሲስተሞች ላይ ሊፈጸም ይችላል፣ ማንኛውም የስርዓተ ክወና ከርነሎች እና ፕሮግራሞች የክር ማመሳሰል ቅድመ ሁኔታዎች ሁኔታዊ መግለጫዎችን በመጠቀም ምልክት የተደረገባቸው ሲሆን ኮዱ የሚፈጸመው የቅርንጫፎችን ስራዎች (x86 ፣ ARM ፣ RISC-V) ግምታዊ አፈፃፀም በሚያስችሉ መድረኮች ላይ ነው። ወዘተ.)

ጥቃቱን ለመግታት፣ የማመሳሰል ፕሪሚቲቭን ተከታታይነት እንዲጠቀም ይመከራል፣ ማለትም። ከcmpxchq መመሪያ በኋላ የLFENCE ፕሮሰሰር መመሪያን መጨመር፣ ይህም የመቆለፊያ ሁኔታን ያረጋግጣል። በሊኑክስ ከርነል ውስጥ ለመካተት የታቀደው የጥበቃ ዘዴ በኤል ኤም ቤንች ቤንችማርክ ላይ በግምት 5% የሚሆነውን የአፈፃፀም ቅጣት ያስከትላል ምክንያቱም የLFENCE ጥሪ ሁሉም የቀደሙት ስራዎች ከመፈፀማቸው በፊት ተከታይ መመሪያዎችን አስቀድሞ መፈጸምን ያሰናክላል።

የሊኑክስ ኮርነል ገንቢዎች እና የሲፒዩ አምራች ኩባንያዎች በ2023 መገባደጃ ላይ ስለ ችግሩ ማሳወቂያ ተደርገዋል። AMD የተጋላጭነት መኖርን አስመልክቶ ዘገባን አሳትሟል፣ በዚህ ውስጥ መደበኛ ቴክኒኮችን በመጠቀም Specter v1 ጥቃቶችን ለመከላከል ይመከራል። ኢንቴል እና ኤአርኤም እስካሁን ምላሽ አልሰጡም። የሊኑክስ ከርነል አዘጋጆች በአፈፃፀም ቅጣቱ ምክንያት በቅርብ ጊዜ ውስጥ የማመሳሰል ቅድመ-ቅጣትን ለመከታተል የቀረበውን ዘዴ ለመጠቀም አላሰቡም ፣ ነገር ግን ከተዛማጅ የአይፒአይ አውሎ ንፋስ (የኢንተር-ሂደት መቋረጥ አውሎ ንፋስ) የብዝበዛ ቴክኒኮችን ለመከላከል አስፈላጊዎቹን ገደቦች አስቀድመው ተግባራዊ አድርገዋል። CVE-2024-26602) አንድን ሂደት በትክክለኛው ጊዜ ለማቋረጥ በብዝበዛ ውስጥ የሚያገለግል (የሲፒዩ ኮርን ከማቋረጥ ጋር በማጥለቅለቅ ሂደቱ በሂደት ላይ እያለ የተቀሰቀሰውን ማቋረጥ ተቆጣጣሪ እንዳይጠናቀቅ) ጊዜ ለመስጠት። አስቀድሞ ነፃ ወደሆነው ማህደረ ትውስታ ግምታዊ መዳረሻ መስኮት።

በXen hypervisor ውስጥ የሚያፈስሱ መግብሮች እስካሁን ተለይተው ባይታወቁም የXen ገንቢዎች ቀደም ሲል ከተጨመረው BRANCH_HARDEN ጥበቃ ዘዴ ጋር ተመሳሳይነት ያለው የተጠበቀውን LOCK_HARDEN የመቆለፍ ዘዴን ተግባራዊ ለማድረግ ለውጦችን አዘጋጅተዋል። በአፈጻጸም ላይ ሊደርስ የሚችለውን አሉታዊ ተፅእኖ እና እንዲሁም በXen ላይ ጥቃት ሊደርስ እንደሚችል የሚያሳይ ማስረጃ ባለመኖሩ የLOCK_HARDEN ሁነታ በነባሪነት ተሰናክሏል።

ምንጭ: opennet.ru

አስተያየት ያክሉ