GhostRace – Lỗ hổng rò rỉ dữ liệu mới ảnh hưởng đến CPU đời mới

 

 Một nhóm các nhà nghiên cứu đã phát hiện ra một cuộc tấn công rò rỉ dữ liệu mới ảnh hưởng đến các kiến trúc CPU hiện đại hỗ trợ thực thi đầu cơ.

Được đặt tên là GhostRace (CVE-2024-2193), nó là một biến thể của lỗ hổng CPU thực thi tạm thời được gọi là Spectre v1 (CVE-2017-5753). Cách tiếp cận này kết hợp thực hiện đầu cơ và điều kiện cuộc đua.

"Tất cả các nguyên thủy đồng bộ hóa phổ biến được thực hiện bằng cách sử dụng các nhánh có điều kiện có thể được bỏ qua về mặt vi kiến trúc trên các con đường đầu cơ bằng cách sử dụng một cuộc tấn công dự đoán sai nhánh, biến tất cả các khu vực quan trọng không có kiến trúc thành Điều kiện chủng tộc đầu cơ (SRC), cho phép kẻ tấn công rò rỉ thông tin từ mục tiêu", các nhà nghiên cứu cho biết.

Những phát hiện từ Nhóm nghiên cứu bảo mật hệ thống tại IBM Research Europe và VUSec, sau đó đã tiết lộ một cuộc tấn công kênh bên khác có tên SLAM nhắm vào các bộ xử lý hiện đại vào tháng 12/2023.

Spectre đề cập đến một lớp các cuộc tấn công kênh bên khai thác dự đoán nhánh và thực thi suy đoán trên các CPU hiện đại để đọc dữ liệu đặc quyền trong bộ nhớ, bỏ qua các biện pháp bảo vệ cách ly giữa các ứng dụng.

Trong khi thực thi suy đoán là một kỹ thuật tối ưu hóa hiệu suất được sử dụng bởi hầu hết các CPU, các cuộc tấn công Spectre lợi dụng thực tế là các dự đoán sai để lại dấu vết truy cập bộ nhớ hoặc tính toán trong bộ nhớ cache của bộ xử lý.

"Các cuộc tấn công bóng ma khiến nạn nhân suy đoán thực hiện các hoạt động sẽ không xảy ra trong quá trình xử lý theo thứ tự nghiêm ngặt các hướng dẫn của chương trình và làm rò rỉ thông tin bí mật của nạn nhân thông qua một kênh bí mật cho kẻ thù", các nhà nghiên cứu đằng sau cuộc tấn công Spectre lưu ý vào tháng 1 năm 2018.

Tình trạng chủng tộc là một tình huống không mong muốn xảy ra khi hai hoặc nhiều quy trình cố gắng truy cập vào cùng một tài nguyên được chia sẻ mà không có sự đồng bộ hóa thích hợp, do đó dẫn đến kết quả không nhất quán và mở ra cơ hội cho kẻ tấn công thực hiện các hành động độc hại.

"Vì thận trọng, Nhóm bảo mật Xen đã cung cấp các bản vá lỗi cứng bao gồm việc bổ sung cơ chế LOCK_HARDEN mới trên x86 tương tự như BRANCH_HARDEN hiện có", Xen nói.

"LOCK_HARDEN bị tắt theo mặc định, do sự không chắc chắn về lỗ hổng dưới Xen và sự không chắc chắn về tác động hiệu suất. Tuy nhiên, chúng tôi hy vọng sẽ có nhiều nghiên cứu hơn xảy ra trong lĩnh vực này và cảm thấy cần thận trọng khi có một biện pháp giảm thiểu tại chỗ. "

Mới hơn Cũ hơn