Badacze z VUSec i IBM ujawnili na X nową formę ataku typu "speculative execution", podając odnośnik do odpowiedniego dokumentu ujawniającego GhostRace.
Zanim przejdziemy do omówienia GhostRace, warto najpierw wyjaśnić, czym w ogóle jest „atak spekulatywnego wykonania”. Jeśli czytacie nasz portal od dłuższego czasu, to zapewne pamiętacie luki Meltdown i Spectre z 2016 roku i mówimy tu w dużej mierze o tej samej kategorii głównych luk w zabezpieczeniach procesora. Spectre V1 było nawet wprost nazywane atakiem spekulatywnego wykonania.
Badacze z VUSec i IBM ujawnili na X nową formę ataku typu "speculative execution" o nazwie GhostRace. Ten stanowi zagrożenie dla wszystkich architektur CPU.
Wykonanie spekulatywne samo w sobie nie jest złe — w rzeczywistości jest to podstawowa funkcja nowoczesnych procesorów, która umożliwia wątkom procesora efektywniejsze współdzielenie zasobów. Problem polega na tym, że wykonanie spekulatywne może również skutkować „warunkami wyścigu”, w których oddzielne wątki próbujące uzyskać dostęp do współdzielonych zasobów tworzą poważne luki w zabezpieczeniach, ze względu na słabą synchronizację. Ten exploit koncentruje się na wykorzystaniu tych scenariuszy, dlatego został nazwany GhostRace.
Przed upublicznieniem GhostRace badacze poinformowali o problemie głównych producentów sprzętu i kernela Linuksa (pod koniec 2023 r.), ponieważ luka ta dotyczy wszystkich głównych systemów operacyjnych i procesorów, nawet ARM. Miejmy nadzieję, że przekazanie informacje z odpowiednim wyprzedzeniem poskutkuje opracowaniem poprawek i obejść, jednak badacze zamieścili także w dokumencie publicznym pewne wskazówki dotyczące złagodzenia problemu. Ich próba naprawy jądra Linuksa wydawała się obiecująca, ale przeprowadzone eksperymenty wykazały, że fix nie usunął całkowicie luki.
Na razie wygląda na to, że twórcy jądra Linuksa skupiają się przede wszystkim na wydajności i nie chcą ryzykować poważnego paraliżu systemu w wyniku wypuszczenia pośpiesznej łatki. Czytamy, że proponowane rozwiązanie dla Linuksa zawarte w oryginalnej dokumentacji zostało przetestowane jako powodujące jedynie około 5% narzutu wydajności w LMBench. Żadne spadki wydajności w wyniku łatek nie są mile widziane, ale czasem lepiej nie ryzykować bezpieczeństwem.
W dokumencie nie podano żadnych środków zaradczych dla innych platform. Jak wynika z opublikowanego dokumentu, AMD przyznało się do problemu. Producent procesorów zwraca jednak uwagę, że istniejące rozwiązania dla Spectre v1 powinny nadal mieć zastosowanie do potencjalnych exploitów GhostRace, a ponieważ producenci musieli sobie z tym poradzić już jakiś czas temu, powinno to być tylko kwestią czasu, kiedy otrzymamy nowe łatki.
Pokaż / Dodaj komentarze do: GhostRace - nowa luka zagraża wszystkim architekturom CPU