Грешка в Linux 6.2 позволява заобикаляне на защитата от атаки Spectre v2

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

Наскоро беше разпространена информация за a уязвимост, идентифицирана в ядрото на Linux 6.2 (вече изброени под CVE-2023 1998-) и който се откроява, защото е такъв деактивирайте защитата от атаки Spectre v2 които позволяват достъп до паметта от други процеси, работещи на различни SMT или Hyper Threading нишки, но на същото физическо ядро ​​на процесора.

Уязвимостта е забележителна наред с други неща, защото може да се използва за организира изтичане на данни между виртуални машини в облачни системи. 

За тези, които не знаят за Spectre, трябва да знаят, че това е една от двете оригинални уязвимости на процесора за преходно изпълнение (другият е Meltdown), които включват атаки на странични канали за микроархитектурно време. Те засягат съвременните микропроцесори, които извършват прогнози за скокове и други форми на спекулации.

При повечето процесори спекулативното изпълнение в резултат на грешно предвиждане на разклонения може да остави видими странични ефекти, които могат да разкрият лични данни. Например, ако моделът на достъп до паметта, направен от такова спекулативно изпълнение, зависи от личните данни, полученото състояние на кеша за данни представлява страничен канал, през който атакуващият може да извлече информация за личните данни, използвайки времева атака.

След разкриването на Spectre и Meltdown през януари 2018 г. се появиха няколко варианта и нови видове уязвимости, свързани с тях.

Ядрото на Linux позволява на процесите в потребителската област да активират смекчаване чрез извикване на prctl с PR_SET_SPECULATION_CTRL, което деактивира функцията spec, както и чрез използване на seccomp. Открихме, че на виртуални машини от поне един основен доставчик на облак, ядрото все още оставя процеса на жертвата отворен за атака в някои случаи, дори след активиране на смекчаването на spectre-BTI с prctl. 

По отношение на уязвимостта се споменава, че в потребителското пространство, за защита срещу атаки на Призрака, процесите могат селективно да деактивират изпълнението на спекулативни изявления с prctl PR_SET_SPECULATION_CTRL или използвайте базирано на seccomp филтриране на системни повиквания.

Според изследователите, идентифицирали проблема, неправилна оптимизация в ядрото 6.2 остави виртуални машини от поне един голям облачен доставчик без подходяща защита въпреки включването на режима за блокиране на атака spectre-BTI чрез prctl. Уязвимостта се проявява и на нормални сървъри с ядро ​​6.2, които се стартират с конфигурацията "spectre_v2=ibrs".

Същността на уязвимостта е, че чрез избор на режими на защита IBRS или eIBRS, направените оптимизации деактивираха използването на механизма STIBP (Single Thread Indirect Branch Predictors), който е необходим за блокиране на течове при използване на технологията за едновременна многонишкова обработка (SMT или Hyper-Threading). )

На свой ред само режимът eIBRS осигурява защита срещу течове между нишките, а не режимът IBRS, тъй като с него IBRS битът, който осигурява защита срещу течове между логическите ядра, се изчиства от съображения за производителност, когато контролът се върне към потребителя на пространството, което прави нишките на потребителското пространство са незащитени срещу атаки от класа Spectre v2.

Тестът се състои от два процеса. Нападателят постоянно отравя непряко повикване, за да го пренасочи спекулативно към целевия адрес. Процесът на жертвата измерва грешната скорост на прогнозиране и се опитва да смекчи атаката, като извика PRCTL или пише директно в MSR, използвайки модул на ядрото, който разкрива операциите за четене и запис на MSR в потребителското пространство.

Проблемът засяга само ядрото на Linux 6.2 и се дължи на неправилно прилагане на оптимизации, предназначени да намалят значителните разходи при прилагане на защита срещу Spectre v2. уязвимост той беше коригиран в експерименталния клон на ядрото на Linux 6.3.

Накрая да интересувате се да можете да научите повече за това, можете да проверите подробностите в следваща връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Дейки каза той

    Тези с параметъра на ядрото mitigations=off:

    Браво господа 👌😎🔥