Todos los meses se descubren nuevas vulnerabilidades en los CPU, y últimamente, muchas de ellas son graves. Es un hecho conocido, crear un procesador completamente seguro es un desafío insuperable. Las vulnerabilidades suelen tener soluciones, lo malo es que estas soluciones muchas veces hacen que disminuya el rendimiento de la CPU. GhostRace no es una excepción a esta regla y lo peor de todo es que afecta a todas las CPU y sistemas operativos, aprovechando lo que se denomina Condiciones de Carrera Especulativa (SRC).
Les voy a explicar un poco, la ejecución especulativa, es una técnica empleada en los procesadores modernos para optimizar el uso compartido de recursos por parte de los hilos de la CPU, es fundamental para mejorar la eficiencia. Sin embargo, esta característica también puede ser explotada por atacantes no autenticados para extraer datos sensibles de la CPU. El reciente exploit denominado GhostRace, que sigue el método utilizado por Spectre V1 en 2016, plantea una amenaza similar. Se cree que las estrategias de mitigación implementadas contra Spectre V1 podrían ser efectivas contra este nuevo exploit.
GhostRace representa un desafío para las arquitecturas de procesadores actuales, derivado precisamente de la ejecución especulativa. Aunque este mecanismo no es por naturaleza dañino y es esencial para la agilidad en el procesamiento, puede provocar Condiciones de Carrera Especulativa (SRC). Estas situaciones ocurren cuando varios procesos intentan acceder descoordinadamente a los mismos recursos, generando potenciales brechas de seguridad, razón por la cual esta vulnerabilidad recibe su nombre.
Vulnerabilidad GhostRace
Este hallazgo fue compartido por investigadores de VUSec e IBM el 12 de marzo, anunciando esta nueva variante de ataque especulativo y proporcionando un documento detallado sobre el exploit, identificado como CVE-2024-2193. Esta vulnerabilidad, asociada con la fuga de datos, pone en riesgo la privacidad de la información procesada por los dispositivos afectados.
Ante esta situación, las empresas ya están trabajando en resolver el problema. Mientras que el equipo de Linux ha empezado a desarrollar medidas preventivas, AMD ha sugerido que las soluciones existentes para el exploit Spectre v1 de 2016 aún son aplicables a ataques similares, incluyendo GhostRace. Esto se debe a que ambos explotan la misma funcionalidad de las CPU de manera similar.
AMD ha reconocido la gravedad del problema, diciendo que, las empresas de hardware ya enfrentaron este desafío anteriormente, es probable que se encuentre una solución en breve. Por su parte, el equipo de Linux ha experimentado con una solución propuesta en la documentación original, que lamentablemente reduce el rendimiento en alrededor del 5%.