Bugi Linux 6.2:ssa salli Spectre v2 -hyökkäyssuojauksen ohituksen

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Äskettäin julkaistiin tietoa a Linux 6.2 -ytimessä havaittu haavoittuvuus (jo listattu alla CVE-2023-1998) ja joka erottuu joukosta, koska se on poista Spectre v2 -hyökkäyssuojaus käytöstä jotka mahdollistavat pääsyn muistiin muille prosesseille, jotka toimivat eri SMT- tai Hyper Threading -säikeissä, mutta samassa fyysisessä prosessoriytimessä.

Haavoittuvuus on huomattava muun muassa siksi voidaan käyttää järjestää tietovuodot välillä virtuaalikoneet pilvijärjestelmissä. 

Niiden, jotka eivät tiedä Spectrestä, heidän pitäisi tietää tämä on toinen kahdesta alkuperäisestä ohimenevän suorituksen suorittimen haavoittuvuudesta (toinen on Meltdown), joihin liittyy mikroarkkitehtuurisen ajoituksen sivukanavahyökkäyksiä. Nämä vaikuttavat nykyaikaisiin mikroprosessoreihin, jotka suorittavat hyppyennusteita ja muita spekulaatioita.

Useimmissa prosessoreissa väärästä haaraennusteesta johtuva spekulatiivinen suoritus voi jättää havaittavia sivuvaikutuksia, jotka voivat paljastaa yksityisiä tietoja. Jos esimerkiksi tällaisella spekulatiivisella suorituksella tehtyjen muistin hakujen malli riippuu yksityisistä tiedoista, tuloksena oleva datavälimuistin tila muodostaa sivukanavan, jonka kautta hyökkääjä voi poimia tietoja yksityisistä tiedoista aikahyökkäyksen avulla.

Spectrein ja Meltdownin julkistamisen tammikuussa 2018 jälkeen on ilmaantunut useita muunnelmia ja niihin liittyviä uudenlaisia ​​haavoittuvuuksia.

Linux-ydin sallii userland-prosessien mahdollistaa lievennyksiä kutsumalla prctl:tä komennolla PR_SET_SPECULATION_CTRL, joka poistaa spec-toiminnon, sekä käyttämällä seccompia. Huomasimme, että ainakin yhden suuren pilvipalveluntarjoajan virtuaalikoneissa ydin jätti silti uhriprosessin avoimeksi hyökkäyksille joissakin tapauksissa, vaikka spekter-BTI:n lieventäminen oli otettu käyttöön prctl:llä. 

Haavoittuvuuden osalta mainitaan, että käyttäjätilassa suojautuakseen hyökkäyksiltä Spectre, prosessit voivat valikoivasti estää suorituksen spekulatiivisia ohjeita käyttämällä prctl PR_SET_SPECULATION_CTRL tai käytä seccomp-pohjaista järjestelmäkutsusuodatusta.

Ongelman tunnistaneiden tutkijoiden mukaan, virheellinen optimointi ytimessä 6.2 jätti virtuaalikoneita vähintään yhdeltä suurelta pilvipalveluntarjoajalta ilman asianmukaista suojaa huolimatta siitä, että spectre-BTI-hyökkäyksen estotila on sisällytetty prctl:n kautta. Haavoittuvuus ilmenee myös normaaleissa palvelimissa, joissa on ydin 6.2 ja jotka käynnistetään asetuksella "spectre_v2=ibrs".

Haavoittuvuuden ydin on, että valitsemalla suojaustavat IBRS tai eIBRS, tehdyt optimoinnit estivät STIBP (Single Thread Indirect Branch Predictors) -mekanismin käytön, joka on välttämätön vuotojen estämiseksi käytettäessä Simultaneous Multi-Threading (SMT tai Hyper-Threading) -tekniikkaa. )

Vain eIBRS-tila puolestaan ​​suojaa säikeiden välistä vuotoa vastaan, ei IBRS-tila, sillä sen avulla IBRS-bitti, joka tarjoaa suojan loogisten ytimien välistä vuotoa vastaan, tyhjenee suorituskykysyistä, kun ohjaus palaa tilankäyttäjälle, mikä tekee user-space säikeet suojaamattomia Spectre v2 -luokan hyökkäyksiltä.

Testi koostuu kahdesta prosessista. Hyökkääjä myrkyttää jatkuvasti epäsuoraa puhelua ohjatakseen sen spekulatiivisesti kohdeosoitteeseen. Uhriprosessi mittaa väärän ennustusnopeuden ja yrittää lieventää hyökkäystä kutsumalla PRCTL:ää tai kirjoittamalla suoraan MSR:ään käyttämällä ydinmoduulia, joka paljastaa MSR:n luku- ja kirjoitustoiminnot käyttäjätilassa.

Ongelma vaikuttaa vain Linux 6.2 -ytimeen ja johtuu virheellisestä optimoinnista, joka on suunniteltu vähentämään merkittäviä ylimääräisiä kustannuksia käytettäessä suojausta Spectre v2:ta vastaan. haavoittuvuus Se korjattiin kokeellisessa Linux 6.3 -ytimen haarassa.

Lopuksi kyllä olet kiinnostunut saamaan lisätietoja siitä, voit tarkistaa yksityiskohdat seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Deiki dijo

    Ne, joilla on ytimen parametri mitigations=off:

    Hienot herrat 👌😎🔥