幽灵赛车 - vusec

主要观点:提出 GhostRace 是对推测性执行代码路径中同步原语的首次安全分析,发现常见同步原语易受推测性竞态条件(SRC)影响,可通过 Spectre-v1 攻击绕过,导致信息泄露;实验证实 Linux 内核中其他常见写侧同步原语也 vulnerable ,通过 Coccinelle 扫描发现 1283 个潜在可利用的 gadget ;提出 IPI Storming 技术用于赢得 SRC 并创建无限 exploitation 窗口;展示 SCUAF 信息披露攻击的可行性及概念验证;提供最小 PoC 、扫描脚本和发现的 gadget ;指出 SRC 影响多种硬件和软件,提出通用 mitigation ;已向硬件和软件供应商披露,Linux 内核开发者因性能问题暂不实施 proposed 措施。
关键信息

  • GhostRace 相关:[CVE-2024-2193],Linux x86-64 内核中 mutex_lock 同步原语的核心实现及易受攻击点(图 1),论文被 USENIX Security Symposium 2024 接受,与 IBM 研究欧洲的系统安全研究组合作。
  • 推测性同步原语:Linux 内核中其他常见写侧同步原语通过条件分支实现,易受 SRC 影响,通过实验确定 transient 窗口大小(图 2)。
  • SCUAF gadget 扫描:用 Coccinelle 扫描 Linux 内核发现 1283 个潜在可利用 gadget (图 3)。
  • IPI Storming:新的利用技术,通过无限 flood 受害者进程的 CPU 核心创建无限 exploitation 窗口(图 4)。
  • SCUAF 信息披露攻击:可行且可靠,每秒可泄露 12KB 内核内存(图 5)。
  • Mitigation :在 Linux 上序列化受影响的同步原语,仅需 2 行代码,性能开销约 5%。
  • 披露情况:已向硬件和软件供应商披露,Linux 内核开发者因性能问题暂不实施,已实现 IPI 速率限制功能但不足以完全关闭攻击面。
    重要细节
  • 硬件方面:所有主要硬件供应商受影响,因为比较交换指令后的条件分支易受分支预测影响。
  • 软件方面:依赖条件分支确定是否进入临界区的软件易受 SRC 影响,不限于 Linux 。
  • 实验细节:在不同情况下测试同步原语,测量 transient 窗口大小等。
  • 攻击细节:如 IPI Storming 中无限 flood 受害者核心及相关影响。
  • 缓解措施细节:在 Linux 上的具体序列化操作及性能影响。
阅读 38
0 条评论