Nueva vulnerabilidad de fuga de datos en GhostRace afecta a CPUs modernas

Un nuevo ataque de fuga de datos ha sido descubierto por investigadores en las arquitecturas de CPU modernas que admiten la ejecución especulativa. Se conoce como GhostRace (CVE-2024-2193) y es una variación de la vulnerabilidad de ejecución transitoria de la CPU conocida como Spectre v1 (CVE-2017-5753), que combina la ejecución especulativa y las condiciones de carrera.

Los hallazgos provienen del Grupo de Investigación de Seguridad de Sistemas de IBM Research Europe y VUSec, y se produce después de que este último revelara otro ataque de canal lateral llamado SLAM dirigido a los procesadores modernos en diciembre de 2023.

Aunque la ejecución especulativa es una técnica de optimización de rendimiento utilizada por las CPU, los ataques de Spectre explotan el hecho de que las predicciones erróneas dejan trazas de accesos a memoria o cálculos en las cachés del procesador. GhostRace permite a un atacante no autenticado extraer datos arbitrarios del procesador utilizando condiciones de carrera para acceder a las rutas de código ejecutable especulativas, aprovechando lo que se conoce como un ataque especulativo concurrente posterior a la liberación (SCUAF).

Las condiciones de carrera son una situación no deseada que ocurre cuando dos o más procesos intentan acceder al mismo recurso compartido sin una sincronización adecuada, y GhostRace permite acceder a datos sensibles arbitrarios de la memoria del host. Cualquier software que implemente primitivos de sincronización a través de ramas condicionales sin instrucción de serialización en esa ruta y que se ejecute en cualquier microarquitectura (por ejemplo, x86, ARM y RISC-V) que permita que las ramas condicionales se ejecuten de forma especulativa es vulnerable a SRC.

AMD dijo que su guía existente para Spectre «sigue siendo aplicable para mitigar esta vulnerabilidad», mientras que los responsables del hipervisor de código abierto Xen dijeron que todas las versiones se ven afectadas, aunque es poco probable que represente una amenaza de seguridad grave. El equipo de seguridad de Xen proporcionó parches de endurecimiento que incluyen la adición de un nuevo mecanismo LOCK_HARDEN en x86 similar al existente BRANCH_HARDEN.

Vía The Hacker News