A Linux 6.2 hibája lehetővé tette a Spectre v2 támadás elleni védelem megkerülését

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

A közelmúltban megjelentek információk a a Linux 6.2 kernelben azonosított sebezhetőség (az alatt már szerepel CVE-2023 1998-) és ami azért tűnik ki, mert az tiltsa le a Spectre v2 támadásvédelmet amelyek lehetővé teszik a memória elérését más folyamatok számára, amelyek különböző SMT vagy Hyper Threading szálakon futnak, de ugyanazon a fizikai processzormagon.

A sebezhetőség többek között azért is figyelemre méltó felhasználható közötti adatszivárgást szervezni virtuális gépek felhőrendszerekben. 

Azoknak, akik nem ismerik a Spectre-t, tudniuk kell, hogy ez egyike a két eredeti tranziens végrehajtású CPU sebezhetőségnek (a másik a Meltdown), amelyek mikroarchitektúrás időzítésű oldalcsatornás támadásokat tartalmaznak. Ezek hatással vannak a modern mikroprocesszorokra, amelyek ugrás-előrejelzéseket és más spekulációs formákat hajtanak végre.

A legtöbb processzoron a rossz elágazás-előrejelzésből eredő spekulatív végrehajtás olyan megfigyelhető mellékhatásokat hagyhat maga után, amelyek személyes adatokat fedhetnek fel. Például, ha egy ilyen spekulatív végrehajtással végrehajtott memória-hozzáférési minta a privát adatoktól függ, az adatgyorsítótár eredményül kapott állapota egy mellékcsatornát képez, amelyen keresztül a támadó időtámadással információkat nyerhet ki a privát adatokról.

A Spectre és a Meltdown 2018. januári nyilvánosságra hozatala óta számos változat és új típusú sebezhetőség jelent meg velük kapcsolatban.

A Linux kernel lehetővé teszi a userland folyamatok enyhítését a prctl meghívásával a PR_SET_SPECULATION_CTRL-lel, ami letiltja a specifikációs függvényt, valamint a seccomp használatával. Azt találtuk, hogy legalább egy nagy felhőszolgáltató virtuális gépein a kernel bizonyos esetekben továbbra is nyitva hagyta az áldozati folyamatot a támadásra, még azután is, hogy a prctl-lel engedélyezte a spektrum-BTI-csökkentést. 

A sérülékenységgel kapcsolatban megemlítik, hogy felhasználói térben a támadások elleni védelem érdekében a Spectre, folyamatok szelektíven letilthatják a végrehajtást spekulatív utasításokat a prctl PR_SET_SPECULATION_CTRL használatával, vagy használjon seccomp alapú rendszerhívás-szűrést.

A problémát azonosító kutatók szerint, helytelen optimalizálás a 6.2-es kernelben maradt virtuális gépek legalább egy nagy felhőszolgáltatótól megfelelő védelem nélkül annak ellenére, hogy a prctl-n keresztül beépítették a specter-BTI támadásblokkoló módot. A sérülékenység a 6.2-es kernellel rendelkező normál szervereken is megjelenik, amelyek a "spectre_v2=ibrs" konfigurációval indulnak.

A sebezhetőség lényege, hogy a védelmi módok megválasztásával Az IBRS vagy eIBRS, az elvégzett optimalizálás letiltotta a STIBP (Single Thread Indirect Branch Predictors) mechanizmus használatát, amely a szivárgások blokkolásához szükséges szimultán többszálú (SMT vagy Hyper-Threading) technológia használatakor. )

A szálak közötti szivárgás ellen viszont csak az eIBRS mód nyújt védelmet, az IBRS mód nem, mivel ezzel a logikai magok közötti szivárgás ellen védelmet nyújtó IBRS bit teljesítményi okokból törlődik, amikor az irányítás visszatér a térhasználóhoz, ami A felhasználói terület szálai nem védettek a Spectre v2 osztály támadásaival szemben.

A teszt két folyamatból áll. A támadó folyamatosan mérgezi a közvetett hívást, hogy spekulatív módon átirányítsa azt egy célcímre. Az áldozati folyamat rossz előrejelzési arányt mér, és megpróbálja enyhíteni a támadást a PRCTL meghívásával vagy közvetlenül az MSR-re írt kernelmodul segítségével, amely az MSR olvasási és írási műveleteit a felhasználói térben teszi közzé.

A probléma csak a Linux 6.2-es kernelt érinti és a Spectre v2 elleni védelem alkalmazásakor jelentős többletterhelés csökkentésére tervezett optimalizálás helytelen végrehajtásának köszönhető. sebezhetőség A kísérleti Linux 6.3-as kernelágban javították.

Végül igen érdekli, hogy többet tudjon meg róla, a részleteket a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Deiki dijo

    A mitigations=off kernelparaméterrel rendelkezők:

    Kedves uraim 👌😎🔥