در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.
اخیراً اطلاعاتی در مورد الف منتشر شده است آسیب پذیری در هسته لینوکس 6.2 شناسایی شد (از قبل در زیر فهرست شده است CVE-2023-1998) و به این دلیل که برجسته است محافظت از حمله Spectre v2 را غیرفعال کنید که امکان دسترسی به حافظه را توسط فرآیندهای دیگری که روی رشتههای مختلف SMT یا Hyper Threading اجرا میشوند، اما در هسته پردازشگر فیزیکی یکسان، میدهند.
آسیب پذیری در میان چیزهای دیگر قابل توجه است زیرا می توان برای استفاده کرد سازماندهی نشت داده بین ماشین های مجازی در سیستم های ابری
برای کسانی که در مورد Spectre نمی دانند، باید بدانند که این یکی از دو آسیبپذیری اصلی CPU اجرای گذرا است (دیگر Meltdown است)، که شامل حملات کانال جانبی زمانبندی ریزمعماری است. اینها بر ریزپردازندههای مدرنی که پیشبینی پرش و سایر اشکال گمانهزنی را انجام میدهند، تأثیر میگذارند.
در اکثر پردازنده ها، اجرای حدس و گمان ناشی از یک پیش بینی شاخه اشتباه می تواند عوارض جانبی قابل مشاهده ای بر جای بگذارد که می تواند داده های خصوصی را آشکار کند. به عنوان مثال، اگر الگوی دسترسیهای حافظه که توسط چنین اجرای گمانهزنی انجام میشود به دادههای خصوصی بستگی داشته باشد، وضعیت کش دادهها یک کانال جانبی را تشکیل میدهد که از طریق آن مهاجم میتواند اطلاعات مربوط به دادههای خصوصی را با استفاده از یک حمله زمانی استخراج کند.
از زمان افشای Spectre و Meltdown در ژانویه 2018، انواع مختلفی از آسیبپذیریها و انواع جدیدی از آسیبپذیریهای مرتبط با آنها پدیدار شد.
هسته لینوکس به فرآیندهای سرزمین کاربر اجازه می دهد تا با فراخوانی prctl با PR_SET_SPECULATION_CTRL، که عملکرد spec را غیرفعال می کند، و همچنین با استفاده از seccomp، اقدامات کاهشی را فعال کنند. ما متوجه شدیم که در ماشینهای مجازی حداقل یک ارائهدهنده ابر بزرگ، هسته فرآیند قربانی را در برخی موارد باز میگذاشت، حتی پس از فعال کردن کاهش طیف BTI با prctl.
در مورد آسیب پذیری ذکر شده است که در فضای کاربر، برای محافظت در برابر حملات از طیف، فرآیندها می توانند به طور انتخابی اجرا را غیرفعال کنند دستورالعمل های احتمالی با prctl PR_SET_SPECULATION_CTRL یا از فیلتر تماس سیستم مبتنی بر seccomp استفاده کنید.
به گفته محققانی که مشکل را شناسایی کردند، بهینه سازی نادرست در ماشین های مجازی سمت چپ کرنل 6.2 از حداقل یک ارائه دهنده ابر بزرگ بدون حفاظت مناسب با وجود گنجاندن حالت مسدود کردن حمله طیف-BTI از طریق prctl. این آسیبپذیری در سرورهای معمولی با هسته 6.2 که با پیکربندی «spectre_v2=ibrs» شروع شدهاند نیز ظاهر میشود.
ماهیت آسیب پذیری این است که با انتخاب حالت های محافظت IBRS یا eIBRS، بهینهسازیهای انجامشده استفاده از مکانیسم STIBP (پیشبینیکنندههای شاخه غیرمستقیم رشتهای) را غیرفعال کرد، که برای جلوگیری از نشت هنگام استفاده از فناوری چند رشتهای همزمان (SMT یا Hyper-Threading) ضروری است. )
به نوبه خود، فقط حالت eIBRS محافظت در برابر نشت بین رشته ها را فراهم می کند، نه حالت IBRS، زیرا با آن بیت IBRS، که محافظت در برابر نشت بین هسته های منطقی را فراهم می کند، به دلایل عملکرد زمانی که کنترل به کاربر فضا باز می گردد پاک می شود، که باعث می شود رشتههای فضای کاربر در برابر حملات کلاس Spectre v2 محافظت نمیشوند.
آزمون شامل دو فرآیند است. مهاجم دائماً یک تماس غیرمستقیم را مسموم میکند تا به صورت گمانهزنی آن را به آدرس مقصد هدایت کند. فرآیند قربانی نرخ پیشبینی اشتباه را اندازهگیری میکند و سعی میکند با فراخوانی PRCTL یا نوشتن مستقیم در MSR با استفاده از یک ماژول هسته که عملیات خواندن و نوشتن MSR را در فضای کاربر نمایش میدهد، حمله را کاهش دهد.
مشکل فقط هسته لینوکس 6.2 را تحت تأثیر قرار می دهد و به دلیل اجرای نادرست بهینه سازی طراحی شده برای کاهش سربار قابل توجه هنگام اعمال حفاظت در برابر Spectre v2 است. آسیب پذیری در شاخه آزمایشی هسته لینوکس 6.3 رفع شد.
بالاخره بله آیا شما علاقه مند به یادگیری بیشتر در مورد آن هستید؟ می توانید جزئیات را در قسمت لینک زیر
نظر بدهید ، نظر خود را بگذارید
کسانی که پارامتر هسته را mitigations=off دارند:
آقایان خوب 👌😎🔥