Linux 6.2 में एक बग ने Spectre v2 आक्रमण सुरक्षा को बायपास करने की अनुमति दी

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

हाल ही में, एक के बारे में जानकारी जारी की गई थी लिनक्स 6.2 कर्नेल में पहचानी गई भेद्यता (पहले से ही सूचीबद्ध है CVE-2023-1998) और जो अलग है क्योंकि यह है स्पेक्ट्रर वी 2 हमले सुरक्षा अक्षम करें जो विभिन्न एसएमटी या हाइपर थ्रेडिंग थ्रेड्स पर चलने वाली अन्य प्रक्रियाओं द्वारा स्मृति तक पहुंच की अनुमति देता है, लेकिन एक ही भौतिक प्रोसेसर कोर पर।

भेद्यता अन्य बातों के अलावा उल्लेखनीय है क्योंकि के लिए इस्तेमाल किया जा सकता है के बीच डेटा रिसाव को व्यवस्थित करें क्लाउड सिस्टम में वर्चुअल मशीनें। 

जो लोग स्पेक्टर के बारे में नहीं जानते उन्हें यह बात जान लेनी चाहिए दो मूल क्षणिक निष्पादन CPU कमजोरियों में से एक है (दूसरा मेल्टडाउन है), जिसमें माइक्रोआर्किटेक्चरल टाइमिंग साइड-चैनल हमले शामिल हैं। ये आधुनिक माइक्रोप्रोसेसरों को प्रभावित करते हैं जो कूद भविष्यवाणियों और अटकलों के अन्य रूपों का प्रदर्शन करते हैं।

अधिकांश प्रोसेसरों पर, एक गलत शाखा भविष्यवाणी के परिणामस्वरूप सट्टा निष्पादन अवलोकन योग्य दुष्प्रभाव छोड़ सकता है जो निजी डेटा को प्रकट कर सकता है। उदाहरण के लिए, यदि इस तरह के सट्टा निष्पादन द्वारा किए गए मेमोरी एक्सेस का पैटर्न निजी डेटा पर निर्भर करता है, तो डेटा कैश की परिणामी स्थिति एक साइड चैनल का निर्माण करती है, जिसके माध्यम से एक हमलावर टाइम अटैक का उपयोग करके निजी डेटा के बारे में जानकारी निकाल सकता है।

जनवरी 2018 में स्पेक्टर और मेल्टडाउन के खुलासे के बाद से, उनसे संबंधित कई प्रकार और नए प्रकार की भेद्यता सामने आई है।

लिनक्स कर्नेल यूजरलैंड प्रक्रियाओं को PR_SET_SPECULATION_CTRL के साथ prctl को कॉल करके शमन को सक्षम करने की अनुमति देता है, जो कल्पना समारोह को अक्षम करता है, साथ ही seccomp का उपयोग करके। हमने पाया कि कम से कम एक प्रमुख क्लाउड प्रदाता की आभासी मशीनों पर, कर्नेल अभी भी कुछ मामलों में हमले के लिए पीड़ित प्रक्रिया को खुला छोड़ देता है, यहां तक ​​कि prctl के साथ स्पेक्टर-बीटीआई शमन को सक्षम करने के बाद भी। 

भेद्यता के संबंध में, यह उल्लेख किया गया है कि उपयोगकर्ता स्थान में, हमलों से बचाने के लिए भूत का, प्रक्रियाएं चुनिंदा निष्पादन को अक्षम कर सकती हैं prctl PR_SET_SPECULATION_CTRL के साथ अनुमानित निर्देश या seccomp-आधारित सिस्टम कॉल फ़िल्टरिंग का उपयोग करें।

समस्या की पहचान करने वाले शोधकर्ताओं के अनुसार, कर्नेल 6.2 में गलत अनुकूलन ने वर्चुअल मशीन छोड़ दी कम से कम एक बड़े क्लाउड प्रदाता से उचित सुरक्षा के बिना prctl के माध्यम से स्पेक्टर-बीटीआई अटैक ब्लॉकिंग मोड को शामिल करने के बावजूद। भेद्यता कर्नेल 6.2 के साथ सामान्य सर्वर पर भी प्रकट होती है, जो "spectre_v2 = ibrs" कॉन्फ़िगरेशन के साथ शुरू होती है।

भेद्यता का सार यह है कि सुरक्षा के तरीकों को चुनकर IBRS या eIBRS, ऑप्टिमाइज़ेशन ने STIBP (सिंगल थ्रेड इनडायरेक्ट ब्रांच प्रेडिक्टर्स) तंत्र के उपयोग को अक्षम कर दिया, जो कि एक साथ मल्टी-थ्रेडिंग (SMT या हाइपर-थ्रेडिंग) तकनीक का उपयोग करते समय लीक को ब्लॉक करने के लिए आवश्यक है। )

बदले में, केवल eIBRS मोड थ्रेड्स के बीच लीक के खिलाफ सुरक्षा प्रदान करता है, IBRS मोड नहीं, क्योंकि इसके साथ IBRS बिट, जो तार्किक कोर के बीच लीक के खिलाफ सुरक्षा प्रदान करता है, प्रदर्शन कारणों से साफ हो जाता है जब अंतरिक्ष उपयोगकर्ता को नियंत्रण वापस मिल जाता है, जो बनाता है यूजर-स्पेस थ्रेड्स स्पेक्टर v2 वर्ग के हमलों के खिलाफ असुरक्षित हैं।

परीक्षण में दो प्रक्रियाएं होती हैं। हमलावर लगातार एक अप्रत्यक्ष कॉल को एक गंतव्य पते पर सट्टा पुनर्निर्देशित करने के लिए जहर देता है। पीड़ित प्रक्रिया गलत भविष्यवाणी दर को मापती है और PRCTL को कॉल करके या कर्नेल मॉड्यूल का उपयोग करके सीधे MSR को लिखकर हमले को कम करने की कोशिश करती है जो उपयोगकर्ता स्थान में MSR पढ़ने और लिखने के संचालन को उजागर करता है।

समस्या केवल Linux 6.2 कर्नेल को प्रभावित करती है और Spectre v2 के विरुद्ध सुरक्षा लागू करते समय महत्वपूर्ण ओवरहेड को कम करने के लिए डिज़ाइन किए गए अनुकूलन के गलत कार्यान्वयन के कारण है। भेद्यता यह प्रायोगिक Linux 6.3 कर्नेल शाखा में तय किया गया था।

अंत में हाँ क्या आप इसके बारे में अधिक जानने में रुचि रखते हैं? आप इसमें विवरण देख सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   Deiki कहा

    कर्नेल पैरामीटर शमन वाले = बंद:

    उम्दा सज्जनों 👌😎🔥