Menu dostępności

Dostawcy oprogramowania i główni producenci procesorów podatni na atak GhostRace

Dostawcy oprogramowania i główni producenci procesorów podatni na atak GhostRace

Firmy takie jak Intel, AMD, Arm i IBM, a także dostawcy oprogramowania dotknięci są nowym atakiem, nazwanym GhostRace.

Zespół badaczy z IBM i Wolnego Uniwersytetu w Amsterdamie ujawnił tydzień temu szczegóły nowego rodzaju ataku, opartego na wycieku danych. Dotknął on wszystkich głównych producentów procesorów, a także niektóre szeroko stosowane oprogramowania.

Nowy atak, nazwany GhostRace, jest powiązany z tym, co badacze określają jako „spekulacyjne warunki wyścigu” (SRC).

Atak może pozwolić podmiotom zagrażającym uzyskać z pamięci potencjalnie wrażliwe informacje, jak hasła i klucze szyfrowania. Dobra informacja jest taka, że wymaga to fizycznego lub uprzywilejowanego dostępu do docelowej maszyny, a praktyczne wykorzystanie w większości przypadków nie jest proste.

O sytuacji „wyścigu” mówimy, gdy wiele wątków próbuje jednocześnie uzyskać dostęp do współdzielonego zasobu, co może spowodować powstanie luk w zabezpieczeniach. Można je wykorzystać do różnych celów, w tym do wykonania dowolnego kodu, ominięcia zabezpieczeń i uzyskania danych.

Systemy operacyjne używają synchronizacji, aby uniknąć warunków wyścigu, ale analiza bezpieczeństwa tych procesów przeprowadzona przez badaczy IBM i VU Amsterdam wykazała, że warunki wyścigu można połączyć z wykonaniem spekulacyjnym, techniką często wykorzystywaną w ostatnich latach w atakach na procesor.

Aby rozpocząć atak i wygrać wyścig spekulacyjny, wykonanie procesu ofiary musi zostać przerwane we właściwym miejscu i w nim utrzymane, aby umożliwić atakującemu wykonanie tego, co badacze określają jako „atak spekulacyjny połączony z jednoczesnym użyciem” (SCUAF).

Osiągnięto to za pomocą nowej techniki zwanej „burzą przerwań między procesami” (IPI), która polega na zalewaniu rdzenia procesora docelowego procesu.

Skanowanie gadżetów SCUAF w jądrze Linuksa doprowadziło do wykrycia prawie 1300 gadżetów, które można potencjalnie wykorzystać. Badacze zademonstrowali atak polegający na ujawnieniu informacji SCUAF na jądro Linuksa, w wyniku którego doszło do wycieku pamięci jądra na poziomie 12 kB/s.

Badanie skupiło się na architekturach x86 i Linuksie, ale eksperci potwierdzili, że problem dotyczy wszystkich głównych dostawców sprzętu, a także oprogramowania innego niż Linux.

Intel, AMD, Arm i IBM zostały powiadomione o ataku GhostRace pod koniec 2023 roku, a następnie poinformowały dostawców systemów operacyjnych i hypervisorów, wśród których podobno wszyscy potwierdzili problem.

Firma AMD opublikowała poradnik dla klientów, w którym informuje, że poprzednie wytyczne dotyczące ataków typu Spectre powinny pomóc również w zapobieganiu atakom GhostRace.

Twórcy hiperwizora Xen także opublikowali poradnik. Chociaż potwierdzono, że technicznie problem dotyczy wszystkich wersji Xen, w projekcie nie wykorzystano żadnych gadżetów, o których wiadomo, że są podatne na ataki GhostRace, a zespół ds. bezpieczeństwa Xen nie uważa, by konieczne było natychmiastowe działanie.

Programiści Linuksa wdrożyli funkcję ograniczania szybkości IPI, ale obecnie nie podejmują dalszych działań ze względu na problemy z wydajnością.

Identyfikator CVE-2024-2193 został przypisany do podstawowej luki GhostRace, a CVE-2024-26602 do IPI Storming. O innych skomplikowanych atakach piszemy tutaj.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...