新的CPU漏洞GhostRace的發現引起了廣泛關注
一組研究人員最近發現了一種影響支援投機執行的現代CPU架構的新資料洩露攻擊,被稱為GhostRace(CVE-2024-2193)。這是Spectre v1(CVE-2017-5753)漏洞的一種新變體,結合了投機執行和競爭條件。
研究人員指出,利用分支錯誤預測攻擊可以繞過常見同步原語的條件分支實現,在微架構上將無競爭的關鍵區域轉變為具有競爭條件,從而使攻擊者能夠從目標機密區域中洩露資訊。這項研究是由IBM歐洲研究機構和VUSec的系統安全研究小組聯合完成的,之前他們還曝光了另一種名為SLAM的側通道攻擊。
Spectre漏洞背景
Spectre是一類利用CPU分支預測和投機執行讀取記憶體中特權資料的側通道攻擊。攻擊者利用了名為Spectre v1的攻擊方法,透過繞過應用程式隔離保護來實施攻擊。儘管投機執行是CPU效能最佳化的重要技術,但Spectre漏洞利用了處理器快取中留下的記憶體或計算痕跡,誘導受害者執行操作,並透過隱蔽通道洩露機密資訊。
隨著Meltdown漏洞的爆發,對微處理器架構的審查變得更為廣泛,甚至促使MITRE常見弱點列舉(CWE)計劃增加了與瞬態執行相關的硬體微架構新弱點。
GhostRace漏洞特徵
GhostRace漏洞的顯著之處在於其使未經身份驗證的攻擊者能夠利用所謂的“空閒後併發使用”(SCUAF)攻擊,透過競爭條件訪問處理器中的任意資料。SCUAF攻擊利用了一種稱為“Speculative Concurrent Use-After-Free”的攻擊方法,利用競爭條件未同步訪問共享資源的不良情況。
CERT協調中心指出,SRC漏洞類似於經典的競爭條件,但攻擊方法與利用錯誤分支預測的瞬態執行路徑上的競爭條件不同,攻擊目標是向攻擊者披露資訊的片段。
行業響應和安全建議
各方對GhostRace漏洞的響應也在持續進行。AMD表示其現有的Spectre指導適用於減輕這一漏洞。Xen開源管理程式維護者承認所有版本都受到影響,但表示這不太可能構成嚴重安全威脅。
Xen團隊提供了硬化補丁,包括在x86上新增新的LOCK_HARDEN機制。雖然LOCK_HARDEN預設處於關閉狀態,但它展示了對安全性的重視和未來研究的願景。
GhostRace漏洞的發現再次凸顯了對CPU安全準則的重要性。隨著不斷推出更為複雜的攻擊方式,持續加強硬體和軟體的安全性至關重要,以確保使用者資料和系統的安全。
根據E安全編譯報道,本文為原創內容,轉載請聯絡授權並註明來源。