На 12 март изследователи от VUSec и IBM оповестиха публично в Twitter нова форма на атака със спекулативно изпълнение, като поставиха връзка към съответния документ за разкриване на GhostRace, хостван от VUSec. По-долу ще обсъдим по-подробно пълния документ за разкриване на GhostRace и приложената към него документация, но първо нека отделим малко време, за да изясним какво изобщо представлява "атаката със спекулативно изпълнение".
Ако си спомняте за Meltdown и Spectre от 2016 г., това е в много голяма степен в същата категория на големите експлойти за сигурност на процесорите. Spectre V1 дори беше изрично атака със спекулативно изпълнение. Спекулативното изпълнение само по себе си не е нещо лошо - то всъщност е основна функция на съвременните процесори, която позволява на процесорните нишки по-ефективно да споделят ресурсите.
Проблемът е, че спекулативното изпълнение може да доведе и до "условия на надпревара", при които отделни нишки, опитващи се да получат достъп до споделени ресурси, създават сериозни уязвимости в сигурността, като го правят в лошо синхронизиран режим. Този експлойт е фокусиран върху използването на тези сценарии, затова е подходящо наречен GhostRace.
Преди да оповестят GhostRace публично, изследователите са информирали за проблема основните производители на хардуер и ядрото на Linux (в края на 2023 г.), тъй като GhostRace се прилага за всички основни операционни системи и процесори, дори за Arm. Надяваме се, че даденото уведомление е трябвало да даде на производителите необходимото време да разработят своите поправки и обходни пътища, но изследователите са включили в публичния документ и някои съвети за намаляване на проблема. Ранният опит за поправка от ядрото на Linux изглеждаше обещаващ, но експериментите, проведени от изследователите, показаха, че поправката не покрива напълно уязвимостта.
Засега изглежда, че разработчиците на ядрото на Linux са загрижени предимно за производителността и не искат да рискуват да го осакатят значително с прибързана поправка. Прочетохме, че предложеното смекчаване за Linux, предоставено в оригиналната документация, е тествано като имащо само приблизително ~5% преразход на производителност в LMBench. Никога не е добре дошло пач да донесе своеобразно наказание за производителността, но може би търпеливо разработената поправка може да се справи по-добре.
В документа не са предвидени смекчаващи мерки за други платформи. Въпреки това AMD посочва, че съществуващите смекчаващи мерки за Spectre v1 все пак трябва да се прилагат за потенциални GhostRace експлойти - и тъй като производителите вече трябваше да се справят с това, би трябвало да е само въпрос на време. Според документа за публично оповестяване на експлойта AMD е признала проблема.
Снимка: Unsplash
Виж още: Приложение от времето на Windows 95 се надсмива над очаквания супербъг Y2K38