Bug di Linux 6.2 memungkinkan melewati perlindungan serangan Spectre v2

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Baru-baru ini, informasi dirilis tentang a kerentanan diidentifikasi dalam kernel Linux 6.2 (sudah tercantum di bawah CVE-2023-1998) dan yang menonjol karena itu nonaktifkan perlindungan serangan Spectre v2 yang memungkinkan akses ke memori oleh proses lain yang berjalan pada utas SMT atau Hyper Threading yang berbeda, tetapi pada inti prosesor fisik yang sama.

Kerentanan terkenal antara lain karena bisa digunakan untuk mengatur kebocoran data antara mesin virtual dalam sistem cloud. 

Bagi yang belum tahu tentang Spectre, pasti tahu ini adalah salah satu dari dua kerentanan CPU eksekusi sementara asli (yang lainnya adalah Meltdown), yang melibatkan serangan saluran samping pengaturan waktu mikroarsitektur. Ini mempengaruhi mikroprosesor modern yang melakukan prediksi lompatan dan bentuk spekulasi lainnya.

Pada sebagian besar prosesor, eksekusi spekulatif yang dihasilkan dari prediksi cabang yang salah dapat meninggalkan efek samping yang dapat diamati yang dapat mengungkap data pribadi. Misalnya, jika pola akses memori yang dilakukan oleh eksekusi spekulatif bergantung pada data privat, status cache data yang dihasilkan merupakan saluran samping tempat penyerang dapat mengekstraksi informasi tentang data privat menggunakan serangan waktu.

Sejak pengungkapan Spectre dan Meltdown pada Januari 2018, beberapa varian dan jenis kerentanan baru yang terkait dengannya telah muncul.

Kernel Linux memungkinkan proses userland untuk mengaktifkan mitigasi dengan memanggil prctl dengan PR_SET_SPECULATION_CTRL, yang menonaktifkan fungsi spesifikasi, serta dengan menggunakan seccomp. Kami menemukan bahwa pada mesin virtual dari setidaknya satu penyedia cloud utama, kernel masih membiarkan proses korban terbuka untuk menyerang dalam beberapa kasus, bahkan setelah mengaktifkan mitigasi spectre-BTI dengan prctl. 

Mengenai kerentanan, disebutkan bahwa di ruang pengguna, untuk melindungi dari serangan dari momok, proses dapat secara selektif menonaktifkan eksekusi instruksi spekulatif dengan prctl PR_SET_SPECULATION_CTRL atau gunakan pemfilteran panggilan sistem berbasis seccomp.

Menurut para peneliti yang mengidentifikasi masalah tersebut, pengoptimalan yang salah di kernel 6.2 meninggalkan mesin virtual dari setidaknya satu penyedia cloud besar tanpa perlindungan yang tepat meskipun dimasukkannya mode pemblokiran serangan momok-BTI melalui prctl. Kerentanan juga memanifestasikan dirinya pada server normal dengan kernel 6.2, yang dimulai dengan konfigurasi "spectre_v2=ibrs".

Inti dari kerentanan adalah dengan memilih mode perlindungan IBRS atau eIBRS, pengoptimalan yang dilakukan menonaktifkan penggunaan mekanisme STIBP (Single Thread Indirect Branch Predictors), yang diperlukan untuk memblokir kebocoran saat menggunakan teknologi Simultaneous Multi-Threading (SMT atau Hyper-Threading). )

Pada gilirannya, hanya mode eIBRS yang memberikan perlindungan terhadap kebocoran antar utas, bukan mode IBRS, karena dengan itu bit IBRS, yang memberikan perlindungan terhadap kebocoran antara inti logis, dihapus karena alasan kinerja saat kontrol kembali ke ruang pengguna, yang membuat utas ruang pengguna tidak terlindungi dari serangan dari kelas Spectre v2.

Tes terdiri dari dua proses. Penyerang terus-menerus meracuni panggilan tidak langsung untuk secara spekulatif mengarahkannya ke alamat tujuan. Proses korban mengukur tingkat prediksi yang salah dan mencoba mengurangi serangan dengan memanggil PRCTL atau menulis ke MSR secara langsung menggunakan modul kernel yang membuka operasi baca dan tulis MSR di ruang pengguna.

Masalahnya hanya mempengaruhi kernel Linux 6.2 dan karena penerapan pengoptimalan yang salah yang dirancang untuk mengurangi overhead yang signifikan saat menerapkan perlindungan terhadap Spectre v2. kerentanan itu diperbaiki di cabang eksperimental kernel Linux 6.3.

Akhirnya ya Anda tertarik untuk mengetahui lebih banyak tentangnya, Anda dapat memeriksa detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Deiki dijo

    Mereka yang memiliki mitigasi parameter kernel = mati:

    Tuan-tuan yang baik 👌😎🔥