Fornecedores de CPU e software são alvos de ataque GhostRace

Intel, AMD, ARM e IBM, bem como os fornecedores de software, estão sendo afetados por um novo tipo de ataque, denominado condição de corrida especulativa (SRC)
Da Redação
14/03/2024

Os fabricantes de CPU Intel, AMD, ARM e IBM, bem como os fornecedores de software, estão sendo afetados por um novo tipo de ataque, denominado condição de corrida especulativa (SRC) ou GhostRace, uma classe de vulnerabilidade em que vários threads (espécie de linhas de execução) tentam acessar um recurso compartilhado sem a sincronização adequada.

Uma equipe de pesquisadores da IBM e da VU University Amsterdam, na Holanda, divulgou na terça-feira, 12, os detalhes do novo tipo de ataque de vazamento de dados. Segundo eles, o GhostRace poderia permitir que operadores da ameaça obtivessem informações confidenciais da memória, como senhas e chaves de criptografia, mas eles teriam que ter acesso físico ou privilegiado à máquina visada e a exploração prática, na maioria dos casos, não é trivial.

As condições de corrida surgem quando vários threads tentam acessar um recurso compartilhado ao mesmo tempo, o que pode criar vulnerabilidades que podem ser exploradas para diversos fins, incluindo execução arbitrária de código, contornar defesas de segurança e obter dados.

Os sistemas operacionais usam primitivas de sincronização, funções de baixo nível ou objetos de aplicação que o aplicativo usa para fazer a sincronização e evitar condições de corrida que podem afetar a execução de processos ou dos threads.

Uma análise de segurança dessas primitivas realizada pelos pesquisadores da IBM e da VU Amsterdam mostrou que as condições de corrida podem ser combinadas com execução especulativa, uma técnica que tem sido frequentemente aproveitada nos últimos anos em ataques de CPU.

“Nossa principal descoberta é que todas as primitivas de sincronização comuns implementadas usando ramificações condicionais podem ser contornadas microarquitetonicamente em caminhos especulativos usando um ataque Spectre-v1, transformando todas as regiões críticas arquitetonicamente livres de corrida em condições de corrida especulativas, permitindo que invasores vazem informações do software alvo”, explicaram os pesquisadores em uma postagem no blog que acompanha seu artigo de pesquisa.

Para lançar um ataque e vencer uma condição de corrida especulativa, a execução do processo da vítima deve ser interrompida no ponto certo e mantida lá para permitir que o invasor execute o que os pesquisadores descrevem como ataque Speculative Concurrent Use-After-Free (SCUAF). Eles conseguiram isso usando uma nova técnica chamada Inter-Process Interrupt (IPI) Storming, que envolve inundar o núcleo da CPU do processo alvo.

Uma verificação de gadgets SCUAF no kernel do Linux levou à descoberta de quase 1.300 gadgets potencialmente exploráveis. Os pesquisadores demonstraram um ataque de divulgação de informações SCUAF no kernel Linux, atingindo um vazamento de memória do kernel de 12 Kb/s (kilobytes por segundo).

Veja isso
Novas CPUs Intel, AMD e ARM são vulneráveis a ataques ‘SLAM’
Nova falha em CPUs Intel afeta desktops e servidores

A pesquisa se concentrou nas arquiteturas x86 e Linux, mas os especialistas disseram ter confirmado que todos os principais fornecedores de hardware são afetados, bem como outros softwares além do Linux. “Em resumo, qualquer software, por exemplo, sistema operacional, hipervisor, etc., implementando primitivas de sincronização através de ramificações condicionais sem qualquer instrução de serialização nesse caminho e executando em qualquer microarquitetura — por exemplo, x86, ARM, RISC-V, etc. —, que permite que ramificações condicionais sejam executadas especulativamente, é vulnerável a SRCs”, disseram os pesquisadores.

Intel, AMD, ARM e IBM foram notificadas do ataque GhostRace no final de 2023 que, por sua vez, notificaram os fornecedores de sistemas operacionais e hipervisores, todos os quais supostamente reconheceram o problema.

Além de uma postagem no blog da VU University e um artigo técnico, os pesquisadores disponibilizaram no GitHub uma exploração de prova de conceito (PoC), scripts para verificar o kernel do Linux em busca de gadgets SCUAF e uma lista dos gadgets que identificaram. Para acessar, clique aqui.

Compartilhar:

Últimas Notícias