Tech

GhostRace – Nova vulnerabilidade de vazamento de dados afeta CPUs modernas

Vulnerabilidade de vazamento de dados

Um grupo de pesquisadores descobriu um novo ataque de vazamento de dados que afeta as arquiteturas modernas de CPU que suportam execução especulativa.

Apelidado Corrida Fantasma (CVE-2024-2193), é uma variação da vulnerabilidade de CPU de execução transitória conhecida como Spectre v1 (CVE-2017-5753). A abordagem combina execução especulativa e condições de corrida.

“Todas as primitivas de sincronização comuns implementadas usando ramificações condicionais podem ser contornadas microarquitetonicamente em caminhos especulativos usando um ataque de previsão incorreta de ramificação, transformando todas as regiões críticas arquitetonicamente livres de corrida em Condições de Corrida Especulativas (SRCs), permitindo que os invasores vazem informações do alvo”, o disseram os pesquisadores.

As descobertas do Grupo de Pesquisa de Segurança de Sistemas da IBM Analysis Europe e VUSec, o último dos quais revelou outro ataque de canal lateral chamado SLAM visando processadores modernos em dezembro de 2023.

Spectre refere-se a uma classe de ataques de canal lateral que exploram a previsão de ramificação e a execução especulativa em CPUs modernas para ler dados privilegiados na memória, contornando as proteções de isolamento entre aplicativos.

Embora a execução especulativa seja uma técnica de otimização de desempenho usada pela maioria das CPUs, os ataques Spectre aproveitam o fato de que previsões errôneas deixam rastros de acessos à memória ou cálculos nos caches do processador.

“Os ataques Spectre induzem a vítima a realizar operações especulativas que não ocorreriam durante o processamento em ordem estritamente serializado das instruções do programa e que vazam informações confidenciais da vítima através de um canal secreto para o adversário”, observaram os pesquisadores por trás do ataque Spectre em janeiro. 2018.

O que torna o GhostRace notável é que ele permite que um invasor não autenticado extraia dados arbitrários do processador usando condições de corrida para acessar os caminhos de código executável especulativo, aproveitando o que é chamado de ataque especulativo de uso simultâneo após livre (SCUAF).

Uma condição de corrida é uma situação indesejável que ocorre quando dois ou mais processos tentam acessar o mesmo recurso compartilhado sem a sincronização adequada, levando assim a resultados inconsistentes e abrindo uma janela de oportunidade para um invasor executar ações maliciosas.

“Em características e estratégia de exploração, uma vulnerabilidade SRC é semelhante a uma condição de corrida clássica”, explicou o Centro de Coordenação CERT (CERT/CC) em um comunicado.

“No entanto, é diferente porque o invasor explora a referida condição de corrida em um caminho executado transitoriamente originário de uma ramificação mal especulada (semelhante ao Spectre v1), visando um trecho de código atrevido ou gadget que, em última análise, divulga informações ao invasor.”

O resultado líquido é que permite que um invasor com acesso aos recursos da CPU acesse dados confidenciais arbitrários da memória do host.

“Qualquer software program, por exemplo, sistema operacional, hipervisor, and so on., implementando primitivas de sincronização através de ramificações condicionais sem qualquer instrução de serialização nesse caminho e executando em qualquer microarquitetura (por exemplo, x86, ARM, RISC-V, and so on.), que permite condicional filiais a serem executadas especulativamente, é vulnerável a SRCs”, disse VUSec.

Após a divulgação responsável, a AMD disse que sua orientação existente para Spectre “continua aplicável para mitigar esta vulnerabilidade”. Os mantenedores do hipervisor de código aberto Xen reconheceram que todas as versões foram afetadas, embora tenham dito que é improvável que represente uma ameaça séria à segurança.

“Por precaução, a equipe de segurança do Xen forneceu patches de proteção, incluindo a adição de um novo mecanismo LOCK_HARDEN no x86 semelhante ao BRANCH_HARDEN existente”, disse Xen.

“LOCK_HARDEN está desativado por padrão, devido à incerteza de haver uma vulnerabilidade no Xen e à incerteza sobre o impacto no desempenho. No entanto, esperamos que mais pesquisas sejam realizadas nesta área e sentimos que é prudente implementar uma mitigação. “

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button