GhostRace – Yeni Veri Sızıntısı Güvenlik Açığı Modern CPU'ları Etkiliyor


15 Mart 2024Haber odasıDonanım Güvenliği / Veri Koruma

Veri Sızıntısı Güvenlik Açığı

Bir grup araştırmacı, spekülatif yürütmeyi destekleyen modern CPU mimarilerini etkileyen yeni bir veri sızıntısı saldırısı keşfetti.

Dublajlı Hayalet Yarışı (CVE-2024-2193), Spectre v1 (CVE-2017-5753) olarak bilinen geçici yürütme CPU güvenlik açığının bir çeşididir. Yaklaşım spekülatif uygulama ve yarış koşullarını birleştirir.

“Koşullu dallar kullanılarak uygulanan tüm yaygın senkronizasyon ilkelleri, bir dal yanlış tahmin saldırısı kullanılarak spekülatif yollarda mikro mimari olarak atlanabilir, mimari olarak yarış içermeyen tüm kritik bölgeleri Spekülatif Yarış Koşullarına (SRC'ler) dönüştürerek saldırganların hedeften bilgi sızdırmasına olanak tanır.” araştırmacılar söyledi.

IBM Research Europe'daki Sistem Güvenliği Araştırma Grubu ve VUSec'in bulguları, Aralık 2023'te modern işlemcileri hedef alan SLAM adı verilen başka bir yan kanal saldırısını ortaya çıkardı.

Siber güvenlik

Spectre, uygulamalar arasındaki izolasyon korumalarını atlayarak, bellekteki ayrıcalıklı verileri okumak için modern CPU'larda dal tahmini ve spekülatif yürütmeden yararlanan bir yan kanal saldırıları sınıfını ifade eder.

Spekülatif yürütme çoğu CPU tarafından kullanılan bir performans optimizasyon tekniği olsa da Spectre saldırıları, hatalı tahminlerin işlemcinin önbelleklerinde bellek erişimi veya hesaplama izleri bırakmasından yararlanır.

Spectre saldırısının arkasındaki araştırmacılar Ocak ayında şunları kaydetti: “Spectre saldırıları, kurbanı, program talimatlarının kesinlikle serileştirilmiş sıralı işlenmesi sırasında gerçekleşmeyecek işlemleri spekülatif olarak gerçekleştirmeye teşvik eder ve kurbanın gizli bilgilerini gizli bir kanal aracılığıyla düşmana sızdırır.” 2018.

GhostRace'i dikkate değer kılan şey, kimliği doğrulanmamış bir saldırganın, Spekülatif Eşzamanlı Serbest Kullanım Sonrası (SCUAF) saldırısı olarak adlandırılan saldırıdan yararlanarak spekülatif yürütülebilir kod yollarına erişmek için yarış koşullarını kullanarak işlemciden rastgele veriler çıkarmasına olanak sağlamasıdır.

Yarış durumu, iki veya daha fazla işlemin aynı, paylaşılan kaynağa uygun senkronizasyon olmadan erişmeye çalışmasıyla ortaya çıkan ve bu nedenle tutarsız sonuçlara yol açan ve saldırganın kötü niyetli eylemler gerçekleştirmesi için bir fırsat penceresi açan istenmeyen bir durumdur.

CERT Koordinasyon Merkezi (CERT/CC) bir danışma belgesinde “Özellikler ve kullanım stratejisi açısından, bir SRC güvenlik açığı klasik yarış durumuna benzer” dedi.

“Ancak saldırganın, yanlış spekülasyon yapılmış bir daldan (Spectre v1'e benzer) kaynaklanan geçici olarak yürütülen bir yolda söz konusu yarış durumunu istismar etmesi ve sonuçta saldırgana bilgi ifşa eden müstehcen bir kod parçacığını veya gadget'ı hedeflemesi açısından farklıdır.”

Net sonuç, CPU kaynaklarına erişimi olan bir saldırganın ana bilgisayar belleğinden rastgele hassas verilere erişmesine izin vermesidir.

Siber güvenlik

“Koşullu dallar aracılığıyla senkronizasyon ilkellerini, o yolda herhangi bir serileştirme talimatı olmadan uygulayan ve koşullu izin veren herhangi bir mikro mimari (örneğin, x86, ARM, RISC-V, vb.) üzerinde çalışan herhangi bir yazılım, örneğin işletim sistemi, hipervizör vb. VUSec, spekülatif olarak yürütülecek şubelerin SRC'lere karşı savunmasız olduğunu söyledi.

Sorumlu açıklamanın ardından AMD, Spectre için mevcut kılavuzunun “bu güvenlik açığını azaltmak için geçerli olmaya devam ettiğini” söyledi. Xen açık kaynak hipervizörünün bakımcıları, tüm sürümlerin etkilendiğini kabul etseler de bunun ciddi bir güvenlik tehdidi oluşturma ihtimalinin düşük olduğunu söylediler.

Xen, “Xen Güvenlik Ekibi, ihtiyati tedbir olarak, x86 üzerinde mevcut BRANCH_HARDEN'e benzer yeni bir LOCK_HARDEN mekanizmasının eklenmesi de dahil olmak üzere sağlamlaştırma yamaları sağladı” dedi.

“LOCK_HARDEN, Xen kapsamında bir güvenlik açığının varlığına ilişkin belirsizlik ve performans etkisine ilişkin belirsizlik nedeniyle varsayılan olarak kapalıdır. Ancak bu alanda daha fazla araştırma yapılmasını bekliyoruz ve bir hafifletici önlemin uygulamaya konulmasının ihtiyatlı olacağını düşünüyoruz. “

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link