关于一个的信息 新的推测执行攻击,称为 GhostRace (列在 CVE-2024-2193 下),这是阿姆斯特丹自由大学和 IBM 的研究人员开发的一种新方法,旨在利用 Intel、AMD、ARM 和 IBM 的现代处理器中存在的推测执行机制。
研究人员提到, GhostRace 专注于操纵推测的竞争条件 访问以前释放的内存区域,这可以 导致从 Linux 内核中提取敏感数据特别是在虚拟化环境中,来宾系统上的攻击者可能会危及主机系统或其他来宾系统的安全。
攻击如何进行 基于条件指令的推测执行 使用同步原语 线程,例如互斥锁和自旋锁.
如果处理器错误地预测了处理这些操作的代码中的分支,则可以对已释放的内存进行推测性访问。尽管处理器在检测到错误预测后丢弃这些访问,但执行轨迹仍保留在缓存中,并且可以使用旁路分析技术来恢复。
GhostRace 要求内核中存在某些指令序列, 被称为 小工具, 用于根据攻击者控制的外部条件进行推测执行。这些小玩意 它们由代码段组成,其中状态在无限循环中进行检查 并在移除资源的访问锁后退出循环。这允许您错误地触发转换并执行受锁保护的指令,即使资源保持锁定状态也是如此。
漏洞分析期间,这是在 Linux 内核代码 5.15.83 中完成的, 1283 台设备的存在被揭露可能导致推测性访问 到已经释放的内存。这种类型的攻击对虚拟化系统、任何操作系统内核以及使用由条件语句验证的线程同步原语并在允许推测执行分支操作的平台(例如 x86、ARM、RISC-V、除其他外。
为了测试该漏洞, 研究人员 开发了一个展示其有效性的漏洞利用原型 该 通过允许提取进行攻击 来自 Linux 内核内存的数据,吞吐量为每秒 12 KB,可靠性水平与 Spectre 类攻击类似。
MGI Linux内核开发者和CPU制造公司获悉 关于这个问题 在 2023 年底。 AMD 已经发布了有关该漏洞的报告,并建议使用标准技术来防范类似于 Spectre v1 的攻击。另一方面,英特尔和ARM尚未对此通知做出回应。
虽然 Linux 内核开发人员没有立即计划实现原语的序列化 同步 由于性能损失,他们已经纳入了限制 以防止 IPI Storming 漏洞利用技术 (CVE-2024-26602)。这种攻击技术涉及在适当的时间中断进程,以提供一个时间窗口来推测访问已释放的内存。
为了减轻这种类型的攻击,Se 建议使用原语的序列化 通过在检查锁定状态的 cmpxchq 语句之后包含 LFENCE 语句来实现同步。然而, 此保护措施会导致约 5% 的性能损失 在 LMBench 基准测试中,因为 LFENCE 语句在提交所有先前操作之前禁用后续语句的抢占执行。
对于虚拟机管理程序来说 Xen,开发人员已准备好更改 实现LOCK_HARDEN保护锁定机制,类似于上面使用的BRANCH_HARDEN方法。但是,由于潜在的负面性能影响以及 Xen 中缺乏攻击证据,默认情况下禁用 LOCK_HARDEN 模式。
最后,如果你是 有兴趣了解更多关于它的信息, 您可以在中查看详细信息 以下链接。