Pada tanggal 12 Maret, para peneliti dari VUSec dan IBM mengumumkan bentuk baru serangan eksekusi spekulatif kepada publik di Twitter, tertaut ke makalah pengungkapan GhostRace terkait yang diselenggarakan oleh VUSec. Kita akan membahas dokumen pengungkapan GhostRace lengkap dan dokumentasi terlampir secara lebih rinci di bawah ini, tapi pertama-tama, mari kita luangkan waktu untuk memperjelas apa itu “serangan eksekusi spekulatif”.
Jika Anda ingat bencana Meltdown dan Spectre pada tahun 2016, hal ini termasuk dalam kategori eksploitasi keamanan CPU utama. Spectre V1 bahkan secara eksplisit merupakan serangan eksekusi spekulatif. Eksekusi spekulatif itu sendiri bukanlah hal yang buruk— ini sebenarnya merupakan fungsi inti dari CPU modern, yang memungkinkan thread CPU berbagi sumber daya secara lebih efektif.
Masalahnya adalah, eksekusi spekulatif juga dapat mengakibatkan “kondisi balapan”, di mana thread terpisah yang mencoba mengakses sumber daya bersama menciptakan kerentanan keamanan yang besar dengan melakukan hal tersebut dalam masalah yang tidak tersinkronisasi dengan baik. Eksploitasi ini difokuskan untuk memanfaatkan skenario tersebut, sehingga diberi nama GhostRace.
Sebelum mempublikasikan GhostRace, para peneliti memberi tahu vendor perangkat keras besar dan kernel Linux tentang masalah ini (pada akhir tahun 2023), karena GhostRace berlaku untuk semua OS dan CPU utama, bahkan Arm. Pemberitahuan yang diberikan diharapkan dapat memberikan waktu yang dibutuhkan vendor untuk mengembangkan perbaikan dan solusinya. Namun, para peneliti juga menyertakan beberapa tips untuk memitigasi masalah ini dalam dokumen publik. Upaya perbaikan awal oleh kernel Linux tampak menjanjikan, namun percobaan yang dilakukan oleh para peneliti membuktikan bahwa perbaikan tersebut tidak sepenuhnya menutupi kerentanan.
Untuk saat ini, tampaknya para pengembang kernel Linux hanya mementingkan kinerja, dan tidak ingin mengambil risiko melumpuhkannya dengan perbaikan yang terburu-buru. Kami membaca bahwa mitigasi yang diusulkan untuk Linux yang disediakan dalam dokumentasi asli diuji karena hanya memiliki sekitar ~5% overhead kinerja di LMBench. Tidak ada hukuman kinerja patching yang diterima, namun mungkin perbaikan yang dikembangkan dengan sabar dapat memberikan hasil yang lebih baik.
Tidak ada mitigasi yang diberikan dalam dokumen untuk platform lain. Namun, AMD menekankan bahwa mitigasi Spectre v1 yang ada masih harus diterapkan pada potensi eksploitasi GhostRace— dan karena vendor sudah harus mengatasinya, hal ini hanya tinggal menunggu waktu saja. AMD telah mengakui masalah ini, menurut makalah pengungkapan publik.