Linux 6.2 viga võimaldas Spectre v2 rünnakukaitsest mööda minna

haavatavus

Kui neid vigu ära kasutatakse, võivad ründajad pääseda volitamata juurde tundlikule teabele või põhjustada üldiselt probleeme

Hiljuti avaldati teave a Linuxi 6.2 tuumas tuvastatud haavatavus (loetletud juba all CVE-2023-1998) ja mis paistab silma, kuna see on keelake Spectre v2 rünnakukaitse mis võimaldavad juurdepääsu mälule muudel protsessidel, mis töötavad erinevatel SMT või Hyper Threadingi lõimedel, kuid samas füüsilises protsessori tuumas.

Haavatavus on tähelepanuväärne muu hulgas seetõttu, et saab kasutada vahel korraldada andmeleket virtuaalsed masinad pilvesüsteemides. 

Need, kes Spectre'ist ei tea, peaksid seda teadma on üks kahest esialgsest mööduva täitmise CPU haavatavusest (teine ​​on Meltdown), mis hõlmavad mikroarhitektuurse ajastuse külgkanalite rünnakuid. Need mõjutavad tänapäevaseid mikroprotsessoreid, mis ennustavad hüppeid ja muid spekulatsioone.

Enamiku protsessorite puhul võib valest haruprognoosist tulenev spekulatiivne täitmine jätta jälgitavaid kõrvalmõjusid, mis võivad paljastada privaatseid andmeid. Näiteks kui sellise spekulatiivse täitmisega tehtud mälupöörduse muster sõltub privaatandmetest, moodustab andmevahemälu olek kõrvalkanali, mille kaudu ründaja saab ajaründe abil privaatsete andmete kohta teavet hankida.

Pärast Spectre ja Meltdowni avalikustamist 2018. aasta jaanuaris on esile kerkinud mitmeid nendega seotud variante ja uut tüüpi haavatavust.

Linuxi kernel lubab kasutajamaa protsessidel leevendusi lubada, kutsudes prctl-i koos PR_SET_SPECULATION_CTRL-iga, mis keelab spetsifikatsioonifunktsiooni, ning kasutades seccompi. Leidsime, et vähemalt ühe suurema pilveteenuse pakkuja virtuaalmasinate puhul jättis kernel ohvriprotsessi mõnel juhul ründe avatuks, isegi pärast seda, kui prctl-iga oli lubanud spektri-STI-leevendus. 

Haavatavuse kohta mainitakse seda kasutajaruumis, et kaitsta rünnakute eest Spectre'ist, protsessid võivad täitmise valikuliselt keelata spekulatiivsete avalduste kohta prctl PR_SET_SPECULATION_CTRL või kasutage seccomp-põhist süsteemikõnede filtreerimist.

Probleemi tuvastanud teadlaste sõnul, kerneli 6.2 vale optimeerimine jättis virtuaalsed masinad vähemalt ühelt suurelt pilveteenuse pakkujalt ilma korraliku kaitseta hoolimata spekter-STI rünnaku blokeerimisrežiimi kaasamisest prctl kaudu. Haavatavus avaldub ka tavalistes kerneliga 6.2 serverites, mis käivitatakse konfiguratsiooniga "spectre_v2=ibrs".

Haavatavuse olemus seisneb selles, et valides kaitseviisid IBRS või eIBRS, tehtud optimeerimised keelasid STIBP (Single Thread Indirect Branch Predictors) mehhanismi kasutamise, mis on vajalik lekete blokeerimiseks samaaegse mitme keermestamise (SMT või Hyper-Threading) tehnoloogia kasutamisel. )

Omakorda kaitseb lõimedevaheliste lekete eest ainult eIBRS-režiim, mitte IBRS-režiim, kuna sellega IBRS-i bitt, mis pakub kaitset loogiliste tuumade vahel lekete eest, tühjendatakse jõudluse huvides, kui juhtimine naaseb ruumikasutajale, mis muudab kasutajaruumi lõimed, mis on kaitsmata klassi Spectre v2 rünnakute eest.

Test koosneb kahest protsessist. Ründaja mürgitab pidevalt kaudset kõnet, et see spekulatiivselt sihtaadressile ümber suunata. Ohvriprotsess mõõdab vale ennustuskiirust ja proovib rünnakut leevendada, helistades PRCTL-ile või kirjutades otse MSR-i, kasutades kerneli moodulit, mis paljastab MSR-i lugemis- ja kirjutamistoimingud kasutajaruumis.

Probleem puudutab ainult Linuxi 6.2 tuuma ja selle põhjuseks on optimeerimiste ebaõige rakendamine, mille eesmärk on vähendada Spectre v2 vastase kaitse rakendamisel märkimisväärseid üldkulusid. haavatavus see parandati Linuxi 6.3 kerneli eksperimentaalses harus.

Lõpuks jah olete huvitatud sellest rohkem teada saama, üksikasju saate vaadata lehelt järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   Deiki DIJO

    Need, millel on kerneli parameeter mitigations=off:

    Head härrased 👌😎🔥