घोस्टरेस: इंटेल, एएमडी, एआरएम आणि आयबीएम प्रोसेसरवर परिणाम करणारा सट्टा अंमलबजावणी हल्ला

घोस्टरेस

GhostRace असुरक्षा

याबाबतची माहिती ए नवीन सट्टा अंमलबजावणी हल्ला, GhostRace डब (CVE-2024-2193 अंतर्गत सूचीबद्ध), इंटेल, AMD, ARM आणि IBM मधील आधुनिक प्रोसेसरमध्ये उपस्थित असलेल्या सट्टेबाज अंमलबजावणी यंत्रणेचा फायदा घेण्यासाठी Vrije Universiteit Amsterdam आणि IBM मधील संशोधकांनी विकसित केलेली ही एक नवीन पद्धत आहे.

संशोधक नमूद करतात की, घोस्टरेस सट्टा रेस परिस्थिती हाताळण्यावर लक्ष केंद्रित करते पूर्वी मुक्त केलेल्या मेमरी क्षेत्रांमध्ये प्रवेश करण्यासाठी, जे करू शकतात लिनक्स कर्नलमधून संवेदनशील डेटा काढण्यासाठी नेतृत्व, विशेषत: व्हर्च्युअलायझेशन वातावरणात जेथे अतिथी प्रणालीवरील आक्रमणकर्ता यजमान प्रणाली किंवा इतर अतिथी प्रणालींच्या सुरक्षिततेशी तडजोड करू शकतो.

हल्ला कसा चालतो सशर्त सूचनांच्या सट्टा अंमलबजावणीवर आधारित आहे सिंक्रोनाइझेशन आदिम सह थ्रेडिंग, जसे की म्यूटेक्स आणि स्पिनलॉक.

जर प्रोसेसरने या ऑपरेशन्स हाताळणाऱ्या कोडमधील शाखांचा चुकीचा अंदाज लावला तर, आधीच मुक्त केलेल्या मेमरीमध्ये सट्टा प्रवेश केला जाऊ शकतो. चुकीचा अंदाज लावल्यानंतर प्रोसेसर हे ऍक्सेस टाकून देत असले तरी, एक्झिक्यूशन ट्रेस कॅशेमध्ये राहतात आणि साइड-चॅनल विश्लेषण तंत्र वापरून पुनर्प्राप्त केले जाऊ शकतात.

GhostRace ला कर्नलमध्ये विशिष्ट निर्देश अनुक्रमांची उपस्थिती आवश्यक आहे, म्हणून ओळखले गॅझेट्स, जे आक्रमणकर्त्याद्वारे नियंत्रित बाह्य परिस्थितींवर अवलंबून सट्टा अंमलबजावणीसाठी वापरले जातात. ही गॅजेट्स ते कोडच्या विभागांमधून तयार केले जातात जिथे राज्य अंतहीन लूपमध्ये तपासले जाते आणि संसाधनावरील ऍक्सेस लॉक काढून टाकल्यानंतर लूपमधून बाहेर पडते. हे तुम्हाला ट्रांझिशनला चुकीच्या पद्धतीने ट्रिगर करण्यास आणि लॉकद्वारे संरक्षित सूचना अंमलात आणण्याची अनुमती देते, जरी संसाधन लॉक केलेले राहते.

भेद्यता विश्लेषण दरम्यान, जे लिनक्स कर्नल कोड 5.15.83 मध्ये केले होते, 1283 उपकरणांची उपस्थिती उघड झाली ज्यामुळे सट्टा प्रवेश होऊ शकतो आधीच रिलीझ केलेल्या मेमरीमध्ये. या प्रकारचा हल्ला वर्च्युअलायझेशन सिस्टम, कोणतीही ऑपरेटिंग सिस्टम कर्नल आणि कंडिशनल स्टेटमेंट्सद्वारे सत्यापित थ्रेड सिंक्रोनाइझेशन प्रिमिटिव्ह वापरणारे प्रोग्राम्स आणि x86, ARM , RISC-V, सारख्या शाखा ऑपरेशन्सच्या सट्टेबाज अंमलबजावणीची परवानगी देणाऱ्या प्लॅटफॉर्मवर चालणारे संभाव्य जोखीम दर्शवते. इतर.

असुरक्षा तपासण्यासाठी, संशोधक एक एक्स्प्लोइट प्रोटोटाइप विकसित केला जो परिणामकारकता दर्शवतो अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना काढण्याची परवानगी देऊन हल्ला 12 KB प्रति सेकंदाच्या थ्रूपुटसह लिनक्स कर्नल मेमरीमधील डेटा आणि स्पेक्टर क्लास हल्ल्यांप्रमाणे विश्वासार्हतेची पातळी.

अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना लिनक्स कर्नल डेव्हलपर्स आणि सीपीयू उत्पादक कंपन्यांना माहिती देण्यात आली या समस्येबद्दल 2023 च्या शेवटी. AMD ने असुरक्षिततेवर आधीच एक अहवाल प्रकाशित केला आहे आणि Specter v1 सारख्या हल्ल्यांपासून संरक्षण करण्यासाठी मानक तंत्र वापरण्याची शिफारस केली आहे. दुसरीकडे, इंटेल आणि एआरएमने अद्याप या सूचनेला प्रतिसाद दिलेला नाही.

तरी लिनक्स कर्नल डेव्हलपर्सकडे प्रिमिटिव्ह्जचे क्रमिकरण लागू करण्याची कोणतीही त्वरित योजना नाही सिंक्रोनाइझेशन कामगिरी गमावल्यामुळे, त्यांनी आधीच निर्बंध समाविष्ट केले आहेत आयपीआय स्टॉर्मिंग एक्सप्लोइट तंत्रापासून संरक्षण करण्यासाठी (CVE-2024-26602). या हल्ल्याच्या तंत्रामध्ये मुक्त मेमरीमध्ये सट्टा प्रवेशासाठी वेळ विंडो प्रदान करण्यासाठी योग्य वेळी प्रक्रियेत व्यत्यय आणणे समाविष्ट आहे.

या प्रकारचे आक्रमण कमी करण्यासाठी, एसe प्रिमिटिव्सचे क्रमिकीकरण वापरण्याचा प्रस्ताव आहे cmpxchq स्टेटमेंट नंतर LFENCE स्टेटमेंट समाविष्ट करून सिंक्रोनाइझेशन जे लॉक स्थिती तपासते. तथापि, या संरक्षण उपायात अंदाजे 5% कामगिरी दंड आहे LMBench बेंचमार्कमध्ये, कारण LFENCE स्टेटमेंट मागील सर्व ऑपरेशन्स करण्याआधी पुढील स्टेटमेंट्सची पूर्वनिर्धारित अंमलबजावणी अक्षम करते.

हायपरवाइजरच्या बाबतीत Xen, विकसकांनी बदल तयार केले आहेत वर वापरलेल्या BRANCH_HARDEN पद्धतीप्रमाणेच LOCK_HARDEN संरक्षित लॉकिंग यंत्रणा कार्यान्वित करण्यासाठी. तथापि, संभाव्य नकारात्मक कार्यप्रदर्शन प्रभावांमुळे आणि Xen मधील हल्ल्यांचा पुरावा नसल्यामुळे, LOCK_HARDEN मोड डीफॉल्टनुसार अक्षम केला आहे.

शेवटी तुम्ही असाल तर याबद्दल अधिक जाणून घेण्यात स्वारस्य आहे, आपण तपशील तपासू शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.