Στις 12 Μαρτίου, ερευνητές από την VUSec και την IBM έκαναν δημόσια γνωστή μια νέα μορφή επίθεσης speculative execution στο Twitter, παραπέμποντας σε ένα αντίστοιχο έγγραφο αποκάλυψης GhostRace που φιλοξενείται από την VUSec. Θα συζητήσουμε το πλήρες έγγραφο αποκάλυψης GhostRace και την επισυναπτόμενη τεκμηρίωση πιο αναλυτικά παρακάτω, αλλά πρώτα, ας αφιερώσουμε λίγο χρόνο για να διευκρινίσουμε τι είναι μια "επίθεση speculative execution".

Αν θυμάστε τη μάστιγα των Meltdown και Spectre, το 2016, αυτό ανήκει κατά πολύ στην ίδια κατηγορία των μεγάλων exploits ασφάλειας CPU. Το Spectre V1 ήταν μάλιστα ρητά μια επίθεση speculative execution. Η apeculative execution από μόνη της δεν είναι κάτι κακό - είναι στην πραγματικότητα μια βασική λειτουργία των σύγχρονων CPU, η οποία επιτρέπει στα νήματα της CPU να μοιράζονται αποτελεσματικότερα τους πόρους.

Το θέμα είναι ότι η speculative execution μπορεί επίσης να οδηγήσει σε "race conditions", όπου ξεχωριστά νήματα που προσπαθούν να αποκτήσουν πρόσβαση σε κοινόχρηστους πόρους δημιουργούν σημαντικά τρωτά σημεία ασφαλείας, καθώς το κάνουν με κακώς συγχρονισμένο τρόπο. Αυτό το exploit επικεντρώνεται στην εκμετάλλευση αυτών των σεναρίων, γι' αυτό και ονομάστηκε κατάλληλα GhostRace.

Πριν δημοσιοποιήσουν το GhostRace, οι ερευνητές ενημέρωσαν τους μεγαλύτερους προμηθευτές υλικού και τον πυρήνα του Linux για το πρόβλημα (στα τέλη του 2023), καθώς το GhostRace εφαρμόζεται σε όλα τα μεγάλα λειτουργικά συστήματα και επεξεργαστές, ακόμη και στην Arm. Η ειδοποίηση που δόθηκε θα πρέπει ελπίζουμε να έδωσε στους προμηθευτές τον χρόνο που χρειάζονταν για να αναπτύξουν τις διορθώσεις και τις παρακάμψεις τους, ωστόσο, οι ερευνητές συμπεριέλαβαν επίσης ορισμένες συμβουλές για τον μετριασμό του προβλήματος στο δημόσιο έγγραφο. Μια πρώιμη προσπάθεια διόρθωσης από τον πυρήνα του Linux φαινόταν πολλά υποσχόμενη, αλλά τα πειράματα που έκαναν οι ερευνητές απέδειξαν ότι η διόρθωση δεν κάλυπτε πλήρως την ευπάθεια.

Προς το παρόν, φαίνεται ότι οι προγραμματιστές του πυρήνα του Linux ενδιαφέρονται κυρίως για την απόδοση και δεν θέλουν να διακινδυνεύσουν να τον παραλύσουν σημαντικά με μια βιαστική διόρθωση. Διαβάσαμε ότι ο προτεινόμενος μετριασμός για το Linux που παρέχεται στην αρχική τεκμηρίωση έχει δοκιμαστεί μόνο με μια επιβάρυνση απόδοσης περίπου ~5% στο LMBench. Δεν είναι ποτέ ευπρόσδεκτη καμία ποινή απόδοσης επιδιόρθωσης, αλλά ίσως μια υπομονετικά αναπτυγμένη διόρθωση μπορεί να κάνει κάτι καλύτερο.

Στο έγγραφο δεν παρέχονται μετριασμοί για άλλες πλατφόρμες. Ωστόσο, η AMD επισημαίνει ότι τα υφιστάμενα μετριαστικά μέτρα του Spectre v1 θα πρέπει να εξακολουθούν να ισχύουν για πιθανά exploits του GhostRace - και δεδομένου ότι οι προμηθευτές έπρεπε ήδη να το αντιμετωπίσουν, θα πρέπει να είναι μόνο θέμα χρόνου. Η AMD έχει αναγνωρίσει το ζήτημα, σύμφωνα με το έγγραφο δημοσιοποίησης.

πηγή via DeepL