Уязвимость процессора GhostRace угрожает всем основным архитектурам: исследователи IBM и VU Amsterdam подробно описывают новую кроссплатформенную атаку спекулятивного выполнения
(Графика из книги AMD «Программные методы управления спекуляциями в процессорах AMD», используемая в качестве ориентира для Ghostrace и Spectre.)
12 марта исследователи из VUSec и IBM опубликовали в Твиттере новую форму спекулятивной атаки, ссылаясь на соответствующий документ о раскрытии информации GhostRace, размещенный на VUSec.
Если вы помните катастрофу Meltdown и Spectre в 2016 году, то это во многом относится к той же категории основных эксплойтов безопасности процессора. Spectre V1 и был явно спекулятивной атакой. Спекулятивное выполнение само по себе приемлемое явление, ведь, по сути, это основная функция современных процессоров, которая позволяет потокам процессора наиболее эффективно распределять ресурсы за счет предварительной обработки инструкций, которые могут быть выполнены далее.
Проблема в том, что спекулятивное выполнение тоже может привести к так называемому "состоянию гонки" (ошибка проектирования многопоточной системы или приложения, при которой работа системы или приложения зависит от того, в каком порядке выполняются части кода), когда отдельные потоки, пытающиеся получить доступ к общим ресурсам, создают серьезные уязвимости безопасности, делая это в условиях плохой синхронизации. Этот эксплойт ориентирован на использование данных сценариев, поэтому он получил соответствующее название GhostRace.
Прежде чем обнародовать GhostRace, исследователи проинформировали о проблеме основных поставщиков оборудования и ядра Linux (в конце 2023 года), поскольку GhostRace применим ко всем основным операционным системам и процессорам, даже к Arm. Это уведомление должно было дать поставщикам время, необходимое для разработки исправлений и путей обхода, однако исследователи также включили в общедоступный документ несколько советов по устранению проблемы. Ранняя попытка исправления ядра Linux казалась многообещающей, но эксперименты, проведенные исследователями, показали, что исправление не полностью покрывает уязвимость.
На данный момент кажется, что разработчики ядра Linux в первую очередь озабочены производительностью и не хотят рисковать серьезно навредить ей поспешным исправлением. Мы прочитали, что предлагаемое решение для Linux, представленное в исходной документации, протестировано, как имеющее снижение производительности примерно на 5% в LMBench. Никакое снижение производительности исправлений не приветствуется, но, возможно, продуманно разработанное исправление сможет улучшить ситуацию.
Никаких мер по смягчению последствий для других платформ в документе не предусмотрено. Однако AMD отмечает, что существующие средства защиты Spectre v1 по-прежнему должны применяться к потенциальным эксплойтам GhostRace и, поскольку поставщикам уже пришлось заняться этим, то это должно быть только вопросом времени. Согласно публичному документу, AMD признала наличие проблемы.
12 марта исследователи из VUSec и IBM опубликовали в Твиттере новую форму спекулятивной атаки, ссылаясь на соответствующий документ о раскрытии информации GhostRace, размещенный на VUSec.
Если вы помните катастрофу Meltdown и Spectre в 2016 году, то это во многом относится к той же категории основных эксплойтов безопасности процессора. Spectre V1 и был явно спекулятивной атакой. Спекулятивное выполнение само по себе приемлемое явление, ведь, по сути, это основная функция современных процессоров, которая позволяет потокам процессора наиболее эффективно распределять ресурсы за счет предварительной обработки инструкций, которые могут быть выполнены далее.
Проблема в том, что спекулятивное выполнение тоже может привести к так называемому "состоянию гонки" (ошибка проектирования многопоточной системы или приложения, при которой работа системы или приложения зависит от того, в каком порядке выполняются части кода), когда отдельные потоки, пытающиеся получить доступ к общим ресурсам, создают серьезные уязвимости безопасности, делая это в условиях плохой синхронизации. Этот эксплойт ориентирован на использование данных сценариев, поэтому он получил соответствующее название GhostRace.
Прежде чем обнародовать GhostRace, исследователи проинформировали о проблеме основных поставщиков оборудования и ядра Linux (в конце 2023 года), поскольку GhostRace применим ко всем основным операционным системам и процессорам, даже к Arm. Это уведомление должно было дать поставщикам время, необходимое для разработки исправлений и путей обхода, однако исследователи также включили в общедоступный документ несколько советов по устранению проблемы. Ранняя попытка исправления ядра Linux казалась многообещающей, но эксперименты, проведенные исследователями, показали, что исправление не полностью покрывает уязвимость.
На данный момент кажется, что разработчики ядра Linux в первую очередь озабочены производительностью и не хотят рисковать серьезно навредить ей поспешным исправлением. Мы прочитали, что предлагаемое решение для Linux, представленное в исходной документации, протестировано, как имеющее снижение производительности примерно на 5% в LMBench. Никакое снижение производительности исправлений не приветствуется, но, возможно, продуманно разработанное исправление сможет улучшить ситуацию.
Никаких мер по смягчению последствий для других платформ в документе не предусмотрено. Однако AMD отмечает, что существующие средства защиты Spectre v1 по-прежнему должны применяться к потенциальным эксплойтам GhostRace и, поскольку поставщикам уже пришлось заняться этим, то это должно быть только вопросом времени. Согласно публичному документу, AMD признала наличие проблемы.
Ссылка скрыта от гостей