سمح خطأ في Linux 6.2 بتجاوز الحماية من هجوم Spectre v2

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

في الآونة الأخيرة ، تم نشر معلومات حول أ الثغرة الأمنية المحددة في Linux 6.2 kernel (مدرج بالفعل تحت CVE-2023-1998) والتي تبرز لأنها كذلك تعطيل الحماية من هجوم Specter v2 والتي تسمح بالوصول إلى الذاكرة من خلال عمليات أخرى تعمل على خيوط SMT أو Hyper Threading مختلفة ، ولكن على نفس النواة المادية للمعالج.

الضعف ملحوظ من بين أمور أخرى بسبب قابل للاستخدام ل تنظيم تسرب البيانات بين الأجهزة الافتراضية في الأنظمة السحابية. 

بالنسبة لأولئك الذين لا يعرفون عن Spectre ، يجب أن يعرفوا ذلك هي واحدة من اثنين من الثغرات الأمنية الأصلية لوحدة المعالجة المركزية للتنفيذ العابر (والآخر هو Meltdown) ، والذي يتضمن هجمات قناة جانبية توقيت معماري دقيق. تؤثر هذه على المعالجات الدقيقة الحديثة التي تؤدي تنبؤات القفز وأشكال أخرى من المضاربة.

في معظم المعالجات ، يمكن أن يترك التنفيذ التخميني الناتج عن توقع فرع خاطئ آثارًا جانبية يمكن ملاحظتها يمكن أن تكشف عن بيانات خاصة. على سبيل المثال ، إذا كان نمط الوصول إلى الذاكرة الذي تم إجراؤه بواسطة مثل هذا التنفيذ التخميني يعتمد على البيانات الخاصة ، فإن الحالة الناتجة لذاكرة التخزين المؤقت للبيانات تشكل قناة جانبية يمكن للمهاجم من خلالها استخراج معلومات حول البيانات الخاصة باستخدام هجوم زمني.

منذ الكشف عن Spectre و Meltdown في يناير 2018 ، ظهرت عدة متغيرات وأنواع جديدة من الثغرات الأمنية المرتبطة بها.

يسمح Linux kernel لعمليات userland بتمكين عمليات التخفيف من خلال استدعاء prctl مع PR_SET_SPECULATION_CTRL ، مما يؤدي إلى تعطيل وظيفة المواصفات ، وكذلك باستخدام seccomp. وجدنا أنه على الأجهزة الافتراضية من موفر سحابي رئيسي واحد على الأقل ، لا يزال kernel يترك عملية الضحية مفتوحة للهجوم في بعض الحالات ، حتى بعد تمكين التخفيف Specter-BTI باستخدام prctl. 

فيما يتعلق بالضعف ، ذكر ذلك في مساحة المستخدم ، للحماية من الهجمات من سبيكتر ، يمكن للعمليات تعطيل التنفيذ بشكل انتقائي إرشادات المضاربة مع prctl PR_SET_SPECULATION_CTRL أو استخدام تصفية مكالمات النظام المستندة إلى seccomp.

بحسب الباحثين الذين حددوا المشكلة، التحسين غير الصحيح في kernel 6.2 ترك الأجهزة الافتراضية من موفر خدمة سحابي كبير واحد على الأقل بدون حماية مناسبة على الرغم من تضمين وضع حظر هجوم Spectre-BTI عبر prctl. تظهر الثغرة الأمنية نفسها أيضًا على الخوادم العادية مع kernel 6.2 ، والتي تبدأ بالتكوين "spectre_v2 = ibrs".

وجوهر الضعف هو ذلك باختيار أساليب الحماية IBRS أو eIBRS ، أدت التحسينات إلى تعطيل استخدام آلية STIBP (متنبؤات الخيوط الفردية غير المباشرة) ، والتي تعد ضرورية لمنع التسربات عند استخدام تقنية خيوط المعالجة المتعددة المتزامنة (SMT أو Hyper-Threading). )

في المقابل ، يوفر وضع eIBRS فقط الحماية ضد التسريبات بين الخيوط ، وليس وضع IBRS ، حيث يتم مسح بت IBRS ، الذي يوفر الحماية من التسرب بين النوى المنطقية ، لأسباب تتعلق بالأداء عند عودة التحكم إلى مستخدم الفضاء ، مما يجعل خيوط مساحة المستخدم غير المحمية ضد الهجمات من فئة Specter v2.

يتكون الاختبار من عمليتين. يقوم المهاجم باستمرار بتسميم مكالمة غير مباشرة لإعادة توجيهها بشكل تخميني إلى عنوان وجهة. تقيس عملية الضحية معدل التنبؤ الخاطئ وتحاول التخفيف من حدة الهجوم عن طريق استدعاء PRCTL أو الكتابة إلى MSR مباشرةً باستخدام وحدة kernel التي تعرض عمليات القراءة والكتابة لـ MSR في مساحة المستخدم.

المشكلة تؤثر فقط على Linux 6.2 kernel ويرجع ذلك إلى التنفيذ غير الصحيح للتحسينات المصممة لتقليل النفقات العامة عند تطبيق الحماية ضد Specter v2. وهن تم إصلاحه في فرع نواة Linux 6.3 التجريبي.

نعم في النهاية أنت مهتم بأن تكون قادرًا على معرفة المزيد عنه ، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   ديكي قال

    أولئك الذين لديهم عوامل تخفيف لمعامل kernel = إيقاف:

    أيها السادة المحترمون