Un team di ricercatori di IBM e VU Amsterdam ha scoperto una nuova vulnerabilità che minaccia tutti i processori moderni, dato che colpisce tutte le principarli architetture (Arm compresa): si chiama GhostRace e si tratta di un attacco di esecuzione speculativa che, com’è facile immaginare, ha sollevato parecchia preoccupazione.
GhostRace, che ricade nella stessa categoria di Spectre e Meltdown, consente di accedere a dati sensibili, come password e informazioni confidenziali. La vulnerabilità sfrutta le “condizioni di gara”, un fenomeno che si verifica quando thread separati cercano di accedere a risorse condivise in modo non sincronizzato e creano così una grave falla di sicurezza. L’esecuzione speculativa è fondamentale sulle CPU moderne, ma come abbiamo visto anche in passato, può creare non pochi problemi di sicurezza.
How do synchronization primitives work during speculative execution? THEY DON'T!
— VUSec (@vu5ec) March 12, 2024
Disclosing #GhostRace (paper @USENIXSecurity). We turn all arch. race-free critical regions of OS/Hypervisors into Speculative Race Conditions. Joint work @vu5ec @IBMResearch: https://t.co/46Gjf2YyMF
I ricercatori hanno ovviamente informato del problema i principali produttori e gli sviluppatori del kernel Linux, prima di rendere pubblica la vulnerabilità. Sulla carta, il preavviso avrebbe dovuto permettere ai produttori di sviluppare una patch correttiva, ma non sembra essere stato così: un primo tentativo di risolvere il problema è stato fatto nel kernel Linux, ma sebbene sembri promettete, non risolve del tutto la vulnerabilità; inoltre, sembra che ci sia anche un impatto sulle prestazioni, che calano del 5% circa. Gli sviluppatori sembrano non voler rilasciare una patch che incida troppo sulle performance, quindi si stanno prendendo tutto il tempo necessario per crearne una che funzioni a dovere, senza peggiorarle.
AMD sostiene che le patch per Spectre v1 si applicano anche a GhostRace, motivo per cui non sembra intenzionata a rilasciare patch dedicate, almeno per il momento. Nel documento condiviso dai ricercatori non vengono menzionate soluzioni correttive da parte degli altri produttori, ma è probabile che si tratti solo di una questione di tempo prima che vengano rilasciate le varie patch, specialmente se, come affermato da AMD, si possono arginare gli exploit di GhostRace con le stesse tecniche usate per Spectre v1.