La settimana scorsa, il 15 marzo 2024, è stato reso pubblico un nuovo attacco che colpisce le architetture CPU che supportano l’esecuzione speculativa. A rendere noto l’attacco è stato una parte del gruppo sistemi e sicurezza di rete presso la Vrije Universiteit di Amsterdam e alcuni ricercatori di IBM Research Europe.
Soprannominato GhostRace (CVE-2024-2193), l’attacco è una variante della vulnerabilità nota come Spectre v1 (CVE-2017-5753). L’approccio del nuovo attacco combina l’esecuzione speculativa e la race condition.
Le condizioni di contesa (race conditions) si verificano quando più thread tentano di accedere a una risorsa condivisa senza un’adeguata sincronizzazione/esclusione, portando spesso a vulnerabilità come l’uso use-after-free. Per mitigare il loro verificarsi, i sistemi operativi si affidano a primitive di sincronizzazione come mutex, spinlock, e altre soluzioni.
Per quanto riguarda l’area di vulnerabilità tutte le microarchitetture interessate da Spectre v1 sono vulnerabili a questo attacco.
Riferimento: https://www.vusec.net/projects/ghostrace/
Nell’articolo viene riportato che qualsiasi software, come i sistemi operativi, hypervisor, e altri che implementa primitive di sincronizzazione tramite rami condizionali (branch conditions) senza alcuna istruzione di serializzazione su quel path ed è in esecuzione su qualsiasi microarchitettura (ad esempio x86, ARM, RISC-V, ecc.), che consente l’esecuzione speculativa di rami condizionali, è vulnerabile agli SRC (speculative race condition). Come in altri attacchi ad esecuzione speculativa, ciò consente la fuga di dati dal software di destinazione.
Lascia un commento