Spekülatif Yarış Koşulları: Spectre V1 bağlamaları geri dönüyor

bencede

New member
Kötü niyetli yarış koşulları, AMD ve Intel işlemciler üzerindeki sistemdeki hakların izinsiz genişletilmesine olanak tanır. Yarış koşulları, bir operasyonun sonucunun diğer bazı operasyonların zaman çizelgesine göre yürütülmesine bağlı olduğu takımyıldızlardır. Saldırganlar bunları kendi çıkarlarına göre manipüle edebilir.

Duyuru



Intel, danışma web sitesinde CVE numarası CVE-2023-32282'yi listeliyor yüksek Risk (CVSS puanı 7.2), ancak aynı zamanda saldırganların sisteme yerel erişime ihtiyacı olduğunu da gösterir. Core i 10, 11 ve 12. nesiller, bu döneme ait Celeron ve Pentium işlemcilerin yanı sıra daha eski Atom modelleri de etkileniyor. Anakart üreticileri, güvenlik açığını kapatan BIOS güncellemelerini derhal dağıtmalıdır.

AMD, web sitesinde CVE-2024-2193 CVE numarasıyla güvenlik açığıyla ilgili ayrıntılı bilgi vermiyor. Tüm bunların arkasında, saldırı vektörünü Spekülatif Yarış Durumu (SRC) veya Ghostrace olarak adlandıran VUSec grubu ve IBM Research Europe tarafından yapılan bir keşif var.

Yeni Spectre V1 hilesi


Prensip olarak tüm CPU üreticilerinin ve x86 ve ARM gibi komut setlerinin etkilenmesi gerekir. VUSec şunu yazıyor:

“Yarış koşulları, birden fazla iş parçacığının paylaşılan bir kaynağa yeterli senkronizasyon olmadan erişmeye çalışmasıyla ortaya çıkar ve bu durum genellikle serbest kullanımdan sonra güvenlik açıklarına neden olur. Bunların oluşumunu azaltmak için işletim sistemleri muteksler, Spinlock'lar vb. senkronizasyon mekanizmalarına dayanır.”

“Temel bulgumuz, koşullu dallarla uygulanan tüm yaygın senkronizasyon mekanizmalarının, Spectre v1 saldırısı kullanılarak spekülatif yollarda mikro mimari olarak atlanabileceği ve tüm kritik mimari açıdan ırksız bölgeleri spekülatif rekabete (SRC) dönüştürerek, saldırganların bilgisayardan bilgi okumasına olanak sağladığıdır. hedef yazılım.”


AMD'ye göre Spectre V1'e karşı şu ana kadar alınan önlemler Ghostrace saldırılarına karşı koruma sağlamak için yeterli. Bu nedenle başka BIOS güncellemesine gerek yoktur.

Diğer güvenlik açıklarının son kullanıcılar üzerinde çok az etkisi vardır veya hiç etkisi yoktur. CVE-2023-32666 (CVSS puanı 7,2, yüksek), Sapphire Rapids neslinin Intel Xeon işlemcilerinde ayrıcalık yükseltme amacıyla bir hata ayıklama arayüzünü kötüye kullanma yeteneğini açıklar. Diğer iki güvenlik açığı (CVE-2023-28746, CVE-2023-38575) yalnızca orta düzeyde risk taşır ve yalnızca yerel erişimle kullanılabilir.





(mma)



Haberin Sonu
 
Üst