Greška u Linuxu 6.2 omogućila je zaobilaženje Spectre v2 zaštite od napada

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Nedavno je objavljena informacija o a identifikovana ranjivost u jezgru Linuxa 6.2 (već katalogizirano pod CVE-2023-1998) i koji se ističe jer jeste onemogućuje zaštitu od napada Spectre v2 Oni omogućavaju pristup memoriji iz drugih procesa koji rade na različitim SMT ili Hyper Threading nitima, ali na istom fizičkom jezgru procesora.

Ranjivost je značajna između ostalog i zbog toga što može se koristiti za organizirati curenje podataka između virtuelne mašine u cloud sistemima. 

Za one koji ne znaju za Spectre, trebali biste znati da je ovo To je jedna od dvije originalne CPU ranjivosti pri prolaznom izvršavanju (drugi je Meltdown), koji uključuje napade na bočne kanale mikroarhitektonske sinhronizacije. Ovo utiče na moderne mikroprocesore koji izvode predviđanja skokova i druge oblike spekulacija.

Na većini procesora, spekulativno izvršenje koje je rezultat pogrešnog predviđanja grananja može ostaviti vidljive nuspojave koje mogu otkriti privatne podatke. Na primjer, ako obrazac pristupa memoriji koji se obavlja takvim spekulativnim izvršavanjem ovisi o privatnim podacima, rezultirajuće stanje keša podataka čini sporedni kanal kroz koji napadač može izvući informacije o privatnim podacima koristeći vremenski napad.

Od otkrivanja Spectre i Meltdowna u januaru 2018. godine, pojavile su se različite varijante i nove vrste ranjivosti u vezi s njima.

Linux kernel dozvoljava procesima korisničkog prostora da omoguće ublažavanje uticaja pozivanjem prctl sa PR_SET_SPECULATION_CTRL, što onemogućava funkciju spekulacije, kao i korištenjem seccomp. Primetili smo da je na virtuelnim mašinama od najmanje jednog velikog dobavljača oblaka, kernel i dalje ostavljao proces žrtve otvorenim za napad u nekim slučajevima, čak i nakon što je omogućio specter-BTI ublažavanje sa prctl. 

Što se tiče ranjivosti, to se spominje u korisničkom prostoru, radi zaštite od napada iz Spectre, procesi mogu selektivno onemogućiti izvršenje spekulativnih instrukcija sa prctl PR_SET_SPECULATION_CTRL ili koristite filtriranje sistemskih poziva zasnovano na seccomp.

Prema istraživačima koji su identifikovali problem, neispravna optimizacija u kernel 6.2 lijevo virtuelne mašine od najmanje jednog velikog provajdera u oblaku bez adekvatne zaštite, uprkos uključivanju specter-BTI načina blokiranja napada putem prctl. Ranjivost se takođe manifestuje na regularnim serverima sa kernelom 6.2, koji su pokrenuti sa "spectre_v2=ibrs" konfiguracijom.

Suština ranjivosti je da se pri odabiru načina zaštite IBRS ili eIBRS, izvršene optimizacije onemogućile su korištenje STIBP (Single Thread Indirect Branch Predictors) mehanizma, koji je neophodan za blokiranje curenja kada se koristi simultana multi-threading tehnologija (SMT ili Hyper-Threading). )

Zauzvrat, samo eIBRS način pruža zaštitu od curenja između niti, ali ne i IBRS način rada, budući da se uz njega IBRS bit, koji pruža zaštitu od curenja između logičkih jezgara, briše iz razloga performansi kada se kontrola vrati u prostor korisnika, što uzrokuje niti korisnika prostora da budu nezaštićene od napada klase Spectre v2.

Test se sastoji od dva procesa. Napadač stalno truje indirektni poziv kako bi ga špekulativno preusmjerio na odredišnu adresu. Proces žrtve mjeri stopu pogrešnog predviđanja i pokušava ublažiti napad pozivanjem PRCTL-a ili pisanjem direktno u MSR koristeći modul kernela koji izlaže MSR-ove operacije čitanja i pisanja u korisničkom prostoru.

Problem pogađa samo Linux 6.2 kernel i nastaje zbog netačne implementacije optimizacija dizajniranih da smanje značajne troškove prilikom primjene zaštite od Spectre v2. Ranjivost je popravljen u eksperimentalnoj grani Linux 6.3 kernela.

Napokon da zainteresovani ste da saznate više o tome, detalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Deiki rekao je

    Oni sa parametrom kernela mitigations=off:

    Fina gospodo 👌😎🔥