Chyba v Linuxu 6.2 umožnila obejít ochranu proti útoku Spectre v2

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Nedávno byly zveřejněny informace o a zranitelnost zjištěná v jádře Linuxu 6.2 (již uvedeno pod CVE-2023-1998) a který vyniká tím, že je deaktivovat ochranu proti útoku Spectre v2 které umožňují přístup k paměti jiným procesům běžícím na různých vláknech SMT nebo Hyper Threading, ale na stejném fyzickém jádru procesoru.

Zranitelnost je pozoruhodná mimo jiné proto, že lze použít pro organizovat únik dat mezi virtuální stroje v cloudových systémech. 

Pro ty, kteří o Spectre nevědí, by měli vědět, že tohle je jednou ze dvou původních zranitelností CPU s přechodným spouštěním (druhý je Meltdown), které zahrnují mikroarchitektonické načasování útoků na postranní kanály. Ty ovlivňují moderní mikroprocesory, které provádějí předpovědi skoků a další formy spekulací.

Na většině procesorů může spekulativní provádění vyplývající z nesprávné predikce větve zanechat pozorovatelné vedlejší účinky, které mohou odhalit soukromá data. Pokud například vzorec přístupů do paměti provedený takovým spekulativním prováděním závisí na soukromých datech, výsledný stav mezipaměti dat tvoří postranní kanál, přes který může útočník extrahovat informace o soukromých datech pomocí časového útoku.

Od zveřejnění Spectre and Meltdown v lednu 2018 se objevilo několik variant a nových typů zranitelnosti, které s nimi souvisí.

Linuxové jádro umožňuje uživatelským procesům povolit zmírnění voláním prctl pomocí PR_SET_SPECULATION_CTRL, které zakáže funkci spec, a také pomocí seccomp. Zjistili jsme, že na virtuálních počítačích od alespoň jednoho významného poskytovatele cloudu jádro v některých případech stále ponechalo proces oběti otevřený útoku, a to i po povolení zmírnění přízraků BTI pomocí prctl. 

Pokud jde o zranitelnost, je zmíněno, že v uživatelském prostoru k ochraně před útoky of Spectre, procesy mohou selektivně zakázat provádění spekulativní instrukce s prctl PR_SET_SPECULATION_CTRL nebo použijte filtrování systémových volání založené na seccomp.

Tvrdí to výzkumníci, kteří problém identifikovali, nesprávná optimalizace v kernel 6.2 opustil virtuální stroje od alespoň jednoho velkého cloudového poskytovatele bez řádné ochrany navzdory zahrnutí režimu blokování útoku spectre-BTI přes prctl. Zranitelnost se projevuje i na normálních serverech s jádrem 6.2, které se spouštějí s konfigurací "spectre_v2=ibrs".

Podstatou zranitelnosti je výběr způsobů ochrany IBRS nebo eIBRS, optimalizace znemožnily použití mechanismu STIBP (Single Thread Indirect Branch Predictors), který je nezbytný pro blokování úniků při použití technologie Simultaneous Multi-Threading (SMT nebo Hyper-Threading). )

Ochranu proti netěsnostem mezi vlákny zase poskytuje pouze režim eIBRS, nikoli režim IBRS, protože s ním je bit IBRS, který poskytuje ochranu proti netěsnostem mezi logickými jádry, vymazán z důvodu výkonu, když se řízení vrátí uživateli prostoru, což vlákna uživatelského prostoru nechráněná proti útokům ze třídy Spectre v2.

Test se skládá ze dvou procesů. Útočník neustále otravuje nepřímé volání, aby je spekulativně přesměrovalo na cílovou adresu. Proces oběti měří nesprávnou míru předpovědi a snaží se zmírnit útok voláním PRCTL nebo přímým zápisem do MSR pomocí modulu jádra, který odhaluje operace čtení a zápisu MSR v uživatelském prostoru.

Problém se týká pouze jádra Linuxu 6.2 a je způsoben nesprávnou implementací optimalizací navržených tak, aby snížily významnou režii při aplikaci ochrany proti Spectre v2. zranitelnost Bylo to opraveno v experimentální větvi jádra Linuxu 6.3.

Nakonec ano Máte zájem dozvědět se o tom více? můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   Deike řekl

    Ty s parametrem jádra mitigations=off:

    Fajn pánové 👌😎🔥