VUSec dan IBM Research Europe hari ini mengumumkan Speculative Race Conditions (SRCs) sebagai kelas kerentanan baru di mana primitif sinkronisasi thread menggunakan cabang bersyarat dapat dilewati secara mikroarsitektur pada jalur spekulatif menggunakan serangan Spectre-V1. Para peneliti menjuluki CVE-2024-2193 sebagai GhostRace dan dikatakan mempengaruhi semua vendor CPU besar.
Kondisi berada di sekitar primitif sinkronisasi thread seperti mutex dan dalam konteks cabang bersyarat dengan serangan Spectre Variant One dapat menyebabkan bocornya informasi dari kertas target.
- Di antara poin-poin penting di halaman GhostRace oleh VUSec:
Analisis kami menunjukkan semua primitif sinkronisasi sisi tulis umum lainnya di kernel Linux pada akhirnya diimplementasikan melalui cabang bersyarat dan oleh karena itu rentan terhadap kondisi ras spekulatif. - Perangkat Keras: Kami telah mengkonfirmasi bahwa semua vendor perangkat keras utama terpengaruh oleh SRC karena, terlepas dari implementasi instruksi perbandingan-dan-pertukaran tertentu, cabang kondisional berikut ini tunduk pada prediksi cabang (yang salah). Dengan kata lain, semua mikroarsitektur yang terpengaruh oleh Spectre-v1 juga terpengaruh oleh SRC.
- Perangkat Lunak: Setiap target yang mengandalkan cabang bersyarat untuk menentukan apakah akan memasuki wilayah kritis—pola desain umum yang melampaui Linux—rentan terhadap SRC.
Singkatnya, perangkat lunak apa pun, misalnya, sistem operasi, hypervisor, dll., mengimplementasikan primitif sinkronisasi melalui cabang bersyarat tanpa instruksi serialisasi pada jalur tersebut dan berjalan pada mikroarsitektur apa pun (misalnya, x86, ARM, RISC-V, dll.), yang memungkinkan cabang bersyarat dieksekusi secara spekulatif, rentan terhadap SRC. Seperti dalam serangan eksekusi spekulatif lainnya, hal ini memungkinkan kebocoran data dari perangkat lunak target.
Untuk mengatasi permukaan serangan baru, kami juga mengusulkan mitigasi SRC generik untuk membuat serialisasi semua primitif sinkronisasi yang terpengaruh di Linux (yaitu, menambahkan instruksi lfence setelah lock cmpxchq pada Gambar 1). Mitigasi kami memerlukan perubahan kernel minimal (yaitu, 2 LoC) dan hanya menimbulkan ≈5% overhead kinerja geomean pada LMBench. Pengembang kernel Linux tidak berencana mengimplementasikan serialisasi primitif sinkronisasi yang diusulkan peneliti karena masalah kinerja. Demikian pula, buletin keamanan AMD pada Speculative Race Conditions mencatat bahwa AMD merekomendasikan untuk mengikuti panduan yang diterbitkan sebelumnya seputar mitigasi Spectre.
Kami akan melihat apakah ada perubahan tetapi sampai sekarang baik vendor perangkat keras maupun pengembang kernel Linux hulu tidak merasa perlu mengambil langkah baru apa pun terkait GhostRace / Kondisi Balap Spekulatif.
Itulah berita seputar GhostRace Detil – Kondisi Balapan Spekulatif yang Mempengaruhi Semua CPU/ISA Utama, semoga bermanfaat. Disadur dari Phoronix.com.