Новый вектор кибернетической атаки «GhostRace» на современные процессоры



Исследователи выявили новый вектор атаки «GhostRace» на современные процессоры, поддерживающие спекулятивное выполнение. Эксперты в исследовании пишут, что «GhostRace» – это новая атака, сочетающая в себе два очень сложных класса атак: спекулятивное выполнение и условия гонки.

Условия гонки возникают, когда несколько потоков пытаются получить доступ к общему ресурсу без надлежащей синхронизации, что часто приводит к уязвимостям, таким как одновременное использование после освобождения.

Проблема эксплуатирует механизм спекулятивного выполнения, создавая условия, при которых система может ошибочно считать, что память уже освобождена и доступна для повторного использования, когда в действительности она еще занята. Дефект позволит извлекать сведения из системной памяти с неожиданно высокой скоростью.

«GhostRace» также использует особенности работы современных процессоров, а именно их способность предугадывать последовательность выполнения команд. Таким образом, злоумышленники могут вызвать ошибки в синхронизации процессов операционной системы для несанкционированного доступа к данным и запуска вредоносного кода.

Для практической реализации этих угроз нужна серьезная подготовленная атака, включающая в себя большое количество этапов. Даже при наличии такой уязвимости в конкретной системе, наличие решений, реализующих функции поведенческой аналитики, способны предотвратить разрушительные последствия на ранних стадиях реализации атаки.

Чтобы смягчить возникновение угроз, операционные системы полагаются на примитивы синхронизации, такие как мьютексы, спин-блокировки, другое. Уязвимости на уровне процессоров всегда вызывают обеспокоенность у широкого круга специалистов, потому что они представляются универсальной проблемой для большого количества ИТ-инфраструктур.

Исследователи предложили некоторые методы борьбы с угрозой. Многие сосредоточилась на применении существующих способов защиты от атак. Другие попытались выяснить, как устранить риск перегрузки процессора, не касаясь непосредственно корня проблемы.

Уязвимость затрагивает базовые инструменты защиты операционных систем и может привести к таким последствиям как утечка данных и нарушение работы важных механизмов. Учитывая предыдущий опыт производителей в решении подобных проблем, ожидается, что эффективные стратегии защиты будут разработаны и внедрены в ближайшее время.

Поделиться:
data-counter>