È stata denominata GhostRace (CVE-2024-2193) e si tratta di una variante della grave vulnerabilità della CPU a esecuzione transitoria nota come Spectre v1 (CVE-2017-5753). Spectre indica una classe di attacchi side-channel che sfruttano la predizione delle ramificazioni e l’esecuzione speculativa sulle moderne CPU per leggere dati privilegiati nella memoria, aggirando le protezioni di isolamento tra le applicazioni.

Mentre l’esecuzione speculativa è una tecnica di ottimizzazione delle prestazioni utilizzata dalla maggior parte delle CPU, gli attacchi Spectre sfruttano il fatto che le previsioni errate lasciano tracce di accessi alla memoria o di calcoli nelle cache del processore. “Gli attacchi Spectre inducono la vittima a eseguire speculativamente operazioni che non si verificherebbero durante l’elaborazione rigorosamente serializzata in-order delle istruzioni del programma e che fanno trapelare le informazioni riservate della vittima attraverso un canale nascosto all’avversario, hanno osservato i ricercatori dietro l’attacco Spectre nel gennaio 2018.

La scoperta di queste vulnerabilità (compresa l’altrettanto grave Meltdown) ha portato a una più ampia revisione dell’architettura dei microprocessori nel corso degli anni. Ciò che rende GhostRace degno di nota è che consente a un aggressore non autenticato di estrarre dati arbitrari dal processore utilizzando “condizioni di gara” per accedere ai percorsi del codice eseguibile speculativo sfruttando quello che viene chiamato un attacco Speculative Concurrent Use-After-Free (SCUAF).

ghostrace

Una condizione di gara è una situazione indesiderata che si verifica quando due o più processi tentano di accedere alla stessa risorsa condivisa senza un’adeguata sincronizzazione, portando così a risultati incoerenti e aprendo una finestra di opportunità per un attaccante di eseguire azioni dannose.

Un primo tentativo di risolvere il problema con una patch correttiva è stato fatto nel kernel Linux, ma non sembra risolvere del tutto la vulnerabilità e ci sarebbe un impatto sulle prestazioni, che calano del 5% circa. AMD sostiene comunque che le patch per Spectre v1 si applicano anche a GhostRace, motivo per cui, almeno per il momento, non sembra intenzionata a rilasciare patch dedicate (lo stesso dicasi per altri produttori).

GhostRace è stata scoperta dal Systems Security Research Group di IBM Research Europe e da VUSec, che lo scorso dicembre ha rivelato un altro attacco side-channel chiamato SLAM che colpisce i processori moderni.