Contents

A ameaça imparável a todas as CPUs

Contents

GhostRace é uma estratégia de ataque recentemente proposta, desenvolvida por acadêmicos da VUSec (Vrije Universiteit Amsterdam), bem como do Grupo de Pesquisa de Segurança de Sistemas da IBM Research Europe. Esta abordagem inovadora capitaliza o conceito de processamento especulativo de CPU, que envolve a utilização de processadores para avaliar proativamente resultados potenciais com base em suposições ou previsões probabilísticas (comumente chamadas de “especulação”).

Durante a fase de processamento, o sistema avalia as suposições propostas e agiliza o processo, fornecendo resultados precisos quando essas suposições são verdadeiras. Por outro lado, caso os pressupostos se revelem inválidos, o sistema abandona-os imediatamente e prossegue com cálculos que reflectem as circunstâncias reais, garantindo assim um desempenho eficiente.

O conceito de execução especulativa surgiu em 2018 como resultado das vulnerabilidades Spectre e Meltdown, que levaram as indústrias de hardware e software a tomar medidas para resolver o problema, embora com consequências para o desempenho geral do sistema.

O recente evento serviu como um lembrete alarmante para os arquitetos reconsiderarem a importância da segurança nos seus projetos, que pode ter sido negligenciada na busca pela otimização da eficiência e do desempenho.

À luz das revelações relativas ao Spectre e ao Meltdown, as empresas líderes do setor adotaram uma estratégia revista, não só examinando os seus próprios produtos, mas também incentivando investigadores independentes e instituições académicas a realizar pesquisas sobre vulnerabilidades que afetam as unidades centrais de processamento (CPUs). Consequentemente, tem havido um aumento de estudos destacando vários métodos para explorar fraquezas de segurança em CPUs.

Como funcionam as primitivas de sincronização durante a execução especulativa? ELES NÃO! Divulgação # GhostRace (artigo @USENIXSecurity ). Viramos tudo em arco. regiões críticas livres de corrida de sistemas operacionais/hipervisores em condições de corrida especulativa. Trabalho conjunto @vu5ec @IBMResearch: https://t.co/46Gjf2YyMF

VUSec (@vu5ec) 12 de março de 2024

No contexto do GhostRace, o foco está na mitigação das condições de corrida, que ocorrem quando vários threads competem pelo acesso a um recurso compartilhado sem a devida coordenação. Para quem tem experiência nesta área, mais informações podem ser obtidas consultando o link fornecido.

Quando surgem certas circunstâncias, podem surgir vulnerabilidades de segurança, incluindo “uso simultâneo após liberação”, que exige a utilização de “primitivos de sincronização, como mutexes e spinlocks” para sua correção. Infelizmente, os investigadores descobriram que todos os mecanismos de sincronização comumente empregados e implementados por meio de ramificação condicional podem ser contornados em um ataque Spectre V1 em caminhos de execução especulativos, convertendo assim componentes arquitetônicos não propensos a condições de corrida em Condições de Corrida Especulativas (SRCs), permitindo que entidades malévolas explorem o software alvo e potencialmente divulgar dados confidenciais.

A pesquisa demonstrou que o problema diz respeito a uma ampla gama de arquiteturas e sistemas operacionais, afirma o consenso dos especialistas. Em essência, qualquer programa que utilize mecanismos de sincronização por meio de ramificação condicional sem incorporar diretivas de acesso exclusivas ao longo do caminho relevante e funcionando em diversas configurações de microarquitetura (como x86, ARM, RISC-V, et al.) que permita a execução especulativa de previsões de ramificação condicional é suscetível a SRCs. Esta vulnerabilidade reflete aquelas observadas em outras explorações de execução especulativa, permitindo a divulgação não autorizada de informações contidas no aplicativo comprometido.

Os investigadores informaram fabricantes notáveis ​​de CPU, como Intel, AMD, ARM e IBM, juntamente com os mantenedores do kernel Linux, sobre suas descobertas durante o final de 2023.

Para neutralizar o ataque, os cientistas desenvolveram uma solução universal para a Execução Remota de Código Fonte (SRC), que requer apenas pequenos ajustes no kernel do Linux e incorre em uma carga de desempenho aproximada de 5%, com o objetivo de serializar todas as primitivas de sincronização comprometidas. No entanto, os mantenedores do kernel adiaram a implementação desta solução devido a preocupações relativas ao seu efeito na eficiência do sistema, optando em vez disso por uma medida de mitigação limitada que não consegue eliminar completamente a vulnerabilidade.

Embora vários fabricantes de hardware tenham reconhecido as vulnerabilidades potenciais apresentadas pelo Spectre V1 e implementado as contramedidas necessárias, apenas a AMD confirmou publicamente que estas medidas são igualmente eficazes no combate à ameaça do GhostRace.

*️⃣ Link da fonte:

# GhostRace , @USENIXSecurity , @ vu5ec , @IBMResearch , https://t.co/46Gjf2YyMF , 12 de março de 2024 , eles podem ser encontrados aqui ,