یک اشکال در لینوکس 6.2 اجازه دور زدن حفاظت حمله Spectre v2 را می دهد

اسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

اخیراً اطلاعاتی در مورد الف منتشر شده است آسیب پذیری در هسته لینوکس 6.2 شناسایی شد (از قبل در زیر فهرست شده است CVE-2023-1998) و به این دلیل که برجسته است محافظت از حمله Spectre v2 را غیرفعال کنید که امکان دسترسی به حافظه را توسط فرآیندهای دیگری که روی رشته‌های مختلف SMT یا Hyper Threading اجرا می‌شوند، اما در هسته پردازشگر فیزیکی یکسان، می‌دهند.

آسیب پذیری در میان چیزهای دیگر قابل توجه است زیرا می توان برای استفاده کرد سازماندهی نشت داده بین ماشین های مجازی در سیستم های ابری 

برای کسانی که در مورد Spectre نمی دانند، باید بدانند که این یکی از دو آسیب‌پذیری اصلی CPU اجرای گذرا است (دیگر Meltdown است)، که شامل حملات کانال جانبی زمان‌بندی ریزمعماری است. اینها بر ریزپردازنده‌های مدرنی که پیش‌بینی پرش و سایر اشکال گمانه‌زنی را انجام می‌دهند، تأثیر می‌گذارند.

در اکثر پردازنده ها، اجرای حدس و گمان ناشی از یک پیش بینی شاخه اشتباه می تواند عوارض جانبی قابل مشاهده ای بر جای بگذارد که می تواند داده های خصوصی را آشکار کند. به عنوان مثال، اگر الگوی دسترسی‌های حافظه که توسط چنین اجرای گمانه‌زنی انجام می‌شود به داده‌های خصوصی بستگی داشته باشد، وضعیت کش داده‌ها یک کانال جانبی را تشکیل می‌دهد که از طریق آن مهاجم می‌تواند اطلاعات مربوط به داده‌های خصوصی را با استفاده از یک حمله زمانی استخراج کند.

از زمان افشای Spectre و Meltdown در ژانویه 2018، انواع مختلفی از آسیب‌پذیری‌ها و انواع جدیدی از آسیب‌پذیری‌های مرتبط با آن‌ها پدیدار شد.

هسته لینوکس به فرآیندهای سرزمین کاربر اجازه می دهد تا با فراخوانی prctl با PR_SET_SPECULATION_CTRL، که عملکرد spec را غیرفعال می کند، و همچنین با استفاده از seccomp، اقدامات کاهشی را فعال کنند. ما متوجه شدیم که در ماشین‌های مجازی حداقل یک ارائه‌دهنده ابر بزرگ، هسته فرآیند قربانی را در برخی موارد باز می‌گذاشت، حتی پس از فعال کردن کاهش طیف BTI با prctl. 

در مورد آسیب پذیری ذکر شده است که در فضای کاربر، برای محافظت در برابر حملات از طیف، فرآیندها می توانند به طور انتخابی اجرا را غیرفعال کنند دستورالعمل های احتمالی با prctl PR_SET_SPECULATION_CTRL یا از فیلتر تماس سیستم مبتنی بر seccomp استفاده کنید.

به گفته محققانی که مشکل را شناسایی کردند، بهینه سازی نادرست در ماشین های مجازی سمت چپ کرنل 6.2 از حداقل یک ارائه دهنده ابر بزرگ بدون حفاظت مناسب با وجود گنجاندن حالت مسدود کردن حمله طیف-BTI از طریق prctl. این آسیب‌پذیری در سرورهای معمولی با هسته 6.2 که با پیکربندی «spectre_v2=ibrs» شروع شده‌اند نیز ظاهر می‌شود.

ماهیت آسیب پذیری این است که با انتخاب حالت های محافظت IBRS یا eIBRS، بهینه‌سازی‌های انجام‌شده استفاده از مکانیسم STIBP (پیش‌بینی‌کننده‌های شاخه غیرمستقیم رشته‌ای) را غیرفعال کرد، که برای جلوگیری از نشت هنگام استفاده از فناوری چند رشته‌ای همزمان (SMT یا Hyper-Threading) ضروری است. )

به نوبه خود، فقط حالت eIBRS محافظت در برابر نشت بین رشته ها را فراهم می کند، نه حالت IBRS، زیرا با آن بیت IBRS، که محافظت در برابر نشت بین هسته های منطقی را فراهم می کند، به دلایل عملکرد زمانی که کنترل به کاربر فضا باز می گردد پاک می شود، که باعث می شود رشته‌های فضای کاربر در برابر حملات کلاس Spectre v2 محافظت نمی‌شوند.

آزمون شامل دو فرآیند است. مهاجم دائماً یک تماس غیرمستقیم را مسموم می‌کند تا به صورت گمانه‌زنی آن را به آدرس مقصد هدایت کند. فرآیند قربانی نرخ پیش‌بینی اشتباه را اندازه‌گیری می‌کند و سعی می‌کند با فراخوانی PRCTL یا نوشتن مستقیم در MSR با استفاده از یک ماژول هسته که عملیات خواندن و نوشتن MSR را در فضای کاربر نمایش می‌دهد، حمله را کاهش دهد.

مشکل فقط هسته لینوکس 6.2 را تحت تأثیر قرار می دهد و به دلیل اجرای نادرست بهینه سازی طراحی شده برای کاهش سربار قابل توجه هنگام اعمال حفاظت در برابر Spectre v2 است. آسیب پذیری در شاخه آزمایشی هسته لینوکس 6.3 رفع شد.

بالاخره بله آیا شما علاقه مند به یادگیری بیشتر در مورد آن هستید؟ می توانید جزئیات را در قسمت لینک زیر


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

نظر بدهید ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   دیکی dijo

    کسانی که پارامتر هسته را mitigations=off دارند:

    آقایان خوب 👌😎🔥