IBM ve VU Amsterdam’daki araştırmacılar, işletim sistemlerindeki yarış koşulları olarak bilinen kontrolleri atlatmak için modern bilgisayar işlemcilerindeki spekülatif yürütme mekanizmalarından yararlanan yeni bir saldırı geliştirdi.
Saldırı, araştırmacıların Intel, AMD, ARM ve IBM işlemcilerini etkilediğini tespit ettiği bir güvenlik açığından (CVE-2024-2193) yararlanıyor. Senkronizasyon temellerini veya yarış koşullarına karşı entegre kontrolleri uygulayan herhangi bir işletim sistemi, hipervizör ve yazılıma karşı çalışır. Araştırmacılar saldırılarına “GhostRace” adını verdiler ve bunu bu hafta yayınlanan bir teknik makalede açıkladılar.
“Temel bulgumuz, tüm ortak senkronizasyon ilkellerinin spekülatif yollarda mikro mimari olarak atlanabileceği ve mimari açıdan ırksız tüm kritik bölgelerin spekülatif yarış koşullarına (SRC’ler) dönüştürülebileceğidir.” araştırmacılar dedi.
Spekülatif Uygulama Hataları İncelemeye Rağmen Devam Ediyor
Araştırmacıların makalelerinde açıkladığı gibi, bir yarış durumu, iki veya daha fazla işlem veya iş parçacığının, aynı anda bellek konumları veya dosyalar gibi paylaşılan bir bilgi işlem kaynağına erişmeye çalıştığında ortaya çıkabilir. Bellek bilgisi sızıntılarına, yetkisiz erişime, hizmet reddine ve güvenliğin atlanmasına yol açan veri bozulmasının ve güvenlik açıklarının nispeten yaygın bir nedenidir.
Sorunu hafifletmek için işletim sistemi satıcıları olarak bilinen yöntemi uyguladılar. spekülatif ilkeller Paylaşılan kaynaklara erişimi kontrol eden ve senkronize eden yazılımlarında. “Mutex” ve “spinlock” gibi adlarla anılan ilkeller, aynı anda yalnızca bir iş parçacığının paylaşılan bir kaynağa erişebilmesini veya değiştirebilmesini sağlamak için çalışır.
IBM ve VU Amsterdam’dan araştırmacıların keşfettiği şey, modern işlemcilerdeki spekülatif yürütme veya sıra dışı işleme özelliğini hedef alarak bu mekanizmaları atlamanın bir yoluydu. Spekülatif yürütme temel olarak bir işlemcinin belirli talimatların sonucunu tahmin etmesini ve bunları alınan sırayla yürütmek yerine önceden yürütmesini içerir. Amaç, işlemcinin önceki talimatların sonucunu beklerken bile sonraki talimatlar üzerinde çalışmasını sağlayarak işlem süresini hızlandırmaktır.
Spekülatif uygulama, araştırmacıların bu tekniği kullanmanın bir yolunu keşfetmesiyle 2017’de ön plana çıktı. sistem belleğindeki hassas bilgilere erişme – şifreler, şifreleme anahtarları ve e-postalar gibi – ve bu verileri daha sonraki saldırılar için kullanın. Spectre ve Meltdown olarak adlandırılan güvenlik açıkları neredeyse tüm modern mikroişlemcileri etkiledi ve mikroişlemci mimarisinin gözden geçirilmesi birçok yönden hala devam ediyor.
Mikroişlemci tasarımcılarının ve diğer paydaşların işlemcileri Spectre ve Meltdown gibi güvenlik açıklarına karşı daha iyi korumalarına yardımcı olma çabasının bir parçası olarak MITRE, Şubat 2024’te dört yeni ortak zayıflık numaralandırıcıyı (CWE) kullanıma sundu. Farklı mikroişlemci zayıflıklarını tanımlayın ve belgeleyin.
Bilinen Bir Suiistimalde Yeni Bir Döndürme
IBM ve VU Amsterdam araştırmacılarının geliştirdiği saldırı, bir tür Spectre saldırısına benzer şekilde koşullu dallanma spekülasyonuna dayanıyor. Araştırmacılar, “Temel bulgumuz, tüm ortak (yazma tarafı) ilkellerin (i) açık serileştirmeden yoksun olduğu ve (ii) kritik bölgeyi koşullu bir dallanmayla koruduğudur” dedi. Başka bir deyişle, senkronizasyon ilkelleri, paylaşılan kaynaklara erişimi kontrol etmek için koşullu bir “if” ifadesi kullandıklarında spekülatif yürütme saldırısına karşı savunmasız olduklarını buldular.
“Düşmanca bir spekülatif yürütme ortamında, yani bir Spectre saldırganının koşullu dalı yanlış eğittiği bir ortamda, bu ilkeller esasen işlem yapılmayan bir kişi gibi davranır” dediler. “Bir saldırgan, kurban yazılımındaki tüm kritik bölgeleri senkronizasyon olmadan spekülatif olarak çalıştırabildiğinden, güvenlik sonuçları önemlidir.”
Bir blog yazısındaAraştırmacılar, tüm büyük donanım satıcılarını keşifleri konusunda bilgilendirdiklerini ve satıcıların da etkilenen tüm işletim sistemi ve hipervizör satıcılarını bilgilendirdiklerini belirtti. Araştırmacılar, tüm satıcıların sorunu kabul ettiğini söyledi.
Bir danışma belgesinde, AMD önerilir yazılım geliştiricilerinin bunu takip etmesi daha önce yayınlanmış kılavuz Spectre türü saldırılara karşı nasıl korunulacağı hakkında.