GhostRace, una nuova vulnerabilità grave che affligge tutte le CPU moderne

chip xeon
Un gruppo di ricercatori ha scoperto GhostRace, una vulnerabilità di data leakage che colpisce le moderne architetture di CPU che supportano l'esecuzione speculativa.

È stata denominata GhostRace (CVE-2024-2193) e si tratta di una variante della grave vulnerabilità della CPU a esecuzione transitoria nota come Spectre v1 (CVE-2017-5753). Spectre indica una classe di attacchi side-channel che sfruttano la predizione delle ramificazioni e l’esecuzione speculativa sulle moderne CPU per leggere dati privilegiati nella memoria, aggirando le protezioni di isolamento tra le applicazioni.

Mentre l’esecuzione speculativa è una tecnica di ottimizzazione delle prestazioni utilizzata dalla maggior parte delle CPU, gli attacchi Spectre sfruttano il fatto che le previsioni errate lasciano tracce di accessi alla memoria o di calcoli nelle cache del processore. “Gli attacchi Spectre inducono la vittima a eseguire speculativamente operazioni che non si verificherebbero durante l’elaborazione rigorosamente serializzata in-order delle istruzioni del programma e che fanno trapelare le informazioni riservate della vittima attraverso un canale nascosto all’avversario, hanno osservato i ricercatori dietro l’attacco Spectre nel gennaio 2018.

La scoperta di queste vulnerabilità (compresa l’altrettanto grave Meltdown) ha portato a una più ampia revisione dell’architettura dei microprocessori nel corso degli anni. Ciò che rende GhostRace degno di nota è che consente a un aggressore non autenticato di estrarre dati arbitrari dal processore utilizzando “condizioni di gara” per accedere ai percorsi del codice eseguibile speculativo sfruttando quello che viene chiamato un attacco Speculative Concurrent Use-After-Free (SCUAF).

ghostrace

Una condizione di gara è una situazione indesiderata che si verifica quando due o più processi tentano di accedere alla stessa risorsa condivisa senza un’adeguata sincronizzazione, portando così a risultati incoerenti e aprendo una finestra di opportunità per un attaccante di eseguire azioni dannose.

Un primo tentativo di risolvere il problema con una patch correttiva è stato fatto nel kernel Linux, ma non sembra risolvere del tutto la vulnerabilità e ci sarebbe un impatto sulle prestazioni, che calano del 5% circa. AMD sostiene comunque che le patch per Spectre v1 si applicano anche a GhostRace, motivo per cui, almeno per il momento, non sembra intenzionata a rilasciare patch dedicate (lo stesso dicasi per altri produttori).

GhostRace è stata scoperta dal Systems Security Research Group di IBM Research Europe e da VUSec, che lo scorso dicembre ha rivelato un altro attacco side-channel chiamato SLAM che colpisce i processori moderni.

Condividi:
 

Un’altra vulnerabilità grave di VMware ESXi da patchare al volo

ibm microsoft
Due delle quattro nuove vulnerabilità segnalate da Broadcom hanno un punteggio di 9,3/10 sugli hypervisor desktop Workstation e Fusion di VMware e di 8,4 sull'hypervisor server ESXi.

In un nuovo avviso di sicurezza, la business unit di Broadcom ha segnalato quattro vulnerabilità. Le due più gravi (CVE-2024-22252 e 22253) hanno un punteggio di 9,3/10 sugli hypervisor desktop Workstation e Fusion di VMware e di 8,4 sull’hypervisor server ESXi.

Un punteggio così alto è dovuto al fatto che un malintenzionato con privilegi amministrativi locali su una macchina virtuale può sfruttare queste falle per eseguire codice al di fuori del guest. Su Workstation e Fusion il codice verrà eseguito sul PC o Mac host, mentre in ESXi verrà eseguito nel processo VMX che incapsula ogni macchina virtuale guest.

In una FAQ, VMware ha classificato le due falle come modifiche di emergenza, secondo la definizione della IT Infrastructure Library (un’altra vulnerabilità, CVE-2024-2225, è stata invece classificata con un punteggio di 7.1). I controller USB virtuali sono la fonte del problema per queste tre falle e la soluzione consiste nel rimuoverli dalle macchine virtuali.

server jenkins

Tuttavia, la stessa VMware ammette che questa operazione potrebbe non essere fattibile in scala, dal momento che alcuni sistemi operativi supportati richiedono l’USB per l’accesso a tastiera e mouse tramite la console virtuale. La perdita della funzionalità USB passthrough potrebbe essere un’altra conseguenza indesiderata.

“Detto questo, la maggior parte delle versioni di Windows e Linux supporta l’uso del mouse e della tastiera PS/2 virtuali”, si legge nelle FAQ e la rimozione di dispositivi non necessari come i controller USB è raccomandata come parte della guida al rafforzamento della sicurezza pubblicata da VMware.

Infine è stata segnalata anche la CVE-2024-22254, una vulnerabilità per la quale un attore malintenzionato con privilegi all’interno del processo VMX può innescare una scrittura fuori dai limiti, portando a una sandbox escape.

Condividi: