آسیب پذیری GhostRace پردازنده تمام معماریهای اصلی را تهدید میکند!
محققان IBM و دانشگاه VU آمستردام به جزئیات حملههای چند پلتفرمی جدید میپردازند.
در 12 مارس (22 اسفند 1402)، محققان VUSec و IBM شکل جدیدی از حمله اجرای حدسی را به صورت عمومی در توییتر منتشر کردند که به یک مقاله افشای GhostRace مربوطه که توسط VUSec میزبانی شده بود پیوند داد. در زیر به بررسی کامل اسناد افشای GhostRace و مستندات مربوط به آن میپردازیم، اما ابتدا، بیایید کمی وقت بگذاریم تا واژه “حمله اجرای حدسی” را واضح کنیم.
اگر آسیب پذیری های Meltdown و Spectre را در سال 2016 به یاد داشته باشید، این موضوع در همان دسته از سوء استفاده های امنیتی اصلی CPU قرار دارد. Spectre V1 به طور صریح یک نوع حمله اجرای حدسی بود.
اجرای حدسی (Speculative Execution) به تنهایی چیز بدی نیست – در واقع، این تابع اصلی CPUهای مدرن است که به رشتههای CPU اجازه میدهد تا منابع را به طور موثرتر به اشتراک بگذارند.
مسئله این است که اجرای گمانه زنی همچنین می تواند منجر به “شرایط مسابقه” شود، جایی که رشته های جداگانه ای که تلاش می کنند به منابع مشترک دسترسی پیدا کنند، با انجام این کار در یک موضوع با هماهنگ سازی ضعیف، آسیب پذیری های امنیتی عمده ای ایجاد می کنند.
این اکسپلویت بر استفاده از آن سناریوها متمرکز شده است، بنابراین GhostRace نامگذاری شده است.
قبل از عمومی کردن GhostRace، محققان فروشندگان سخت افزار اصلی و هسته لینوکس را از این مشکل مطلع کردند (در اواخر سال 2023)، زیرا GhostRace برای همه سیستم عامل ها و CPU های اصلی، حتی Arm، تاثیر می گذارد.
احتمالاً هشدارهای اطلاع داده شده به تولیدکنندگان، زمان لازم برای توسعه تصحیحها و راهحلها را داده است، با این حال، محققان همچنین برخی نکات برای کاهش مسئله را در اسناد عمومی ارائه کردند.
تلاش اولیه برای رفع مشکل توسط هسته لینوکس امیدوارکننده به نظر می رسید، اما آزمایشات انجام شده توسط محققان ثابت کرد که این تعمیر آسیب پذیری را به طور کامل پوشش نمی دهد.
در حال حاضر، به نظر میرسد توسعهدهندگان هسته لینوکس در اصل به کارایی علاقهمند هستند و نمیخواهند با تصحیح شتابزده آن را فلج کنند.
ما خواندیم که کاهش پیشنهادی ارائه شده برای لینوکس در اسناد اصلی، آزمایش شده و این آزمایش تنها دارای سربار عملکرد تقریباً 5٪ در LMBench است.
هیچ جریمه ای برای دیرکرد در ارائه وصله امنیتی هرگز مورد استقبال قرار نمی گیرد، اما شاید یک اصلاح صبورانه بتواند بهتر عمل کند.
برای سایر پلتفرم ها هیچ گونه تخفیف در سند ارائه نشده است. با این حال، AMD اشاره میکند که کاهشهای موجود Spectre v1 همچنان باید برای بهرهبرداریهای بالقوه GhostRace اعمال شود – و از آنجایی که فروشندگان قبلاً مجبور شدهاند با آن مقابله کنند، به نظر می رسدکه در اینجا فقط زمان مسئله است.