Linux 6.2 のバグにより、Spectre v2 攻撃保護のバイパスが許可されました

脆弱性

これらの欠陥が悪用されると、攻撃者は機密情報に不正にアクセスしたり、一般的に問題を引き起こしたりする可能性があります

最近、ある情報が公開されました。 Linux 6.2 カーネルで特定された脆弱性 (すでに下にリストされています CVE-2023-1998) であり、 Spectre v2 攻撃保護を無効にする これにより、異なる SMT またはハイパー スレッディング スレッド上で実行されているが、同じ物理プロセッサ コア上で実行されている他のプロセスによるメモリへのアクセスが許可されます。

脆弱性はとりわけ注目に値します。 に使用できます 間のデータ漏洩を整理する クラウド システムの仮想マシン。 

スペクターを知らない人は知っておくべき XNUMX つの元の一時的な実行 CPU の脆弱性の XNUMX つです。 (もう XNUMX つは Meltdown です)。これには、マイクロアーキテクチャのタイミング サイドチャネル攻撃が含まれます。 これらは、ジャンプ予測やその他の形式の推測を実行する最新のマイクロプロセッサに影響を与えます。

ほとんどのプロセッサでは、間違った分岐予測に起因する投機的実行により、目に見える副作用が残り、プライベート データが明らかになる可能性があります。 たとえば、このような投機的実行によって行われるメモリ アクセスのパターンがプライベート データに依存する場合、結果として得られるデータ キャッシュの状態は、攻撃者がタイム アタックを使用してプライベート データに関する情報を抽出できるサイド チャネルを構成します。

2018 年 XNUMX 月に Spectre と Meltdown が公開されて以来、いくつかの亜種とそれらに関連する新しいタイプの脆弱性が出現しています。

Linux カーネルでは、seccomp を使用するだけでなく、spec 関数を無効にする PR_SET_SPECULATION_CTRL を指定して prctl を呼び出すことにより、ユーザーランド プロセスが軽減策を有効にできます。 少なくとも XNUMX つの主要なクラウド プロバイダーの仮想マシンでは、prctl でスペクター BTI 緩和を有効にした後でも、場合によってはカーネルが被害者のプロセスを攻撃に対して無防備のままにしていることがわかりました。 

脆弱性に関しては、 攻撃から保護するために、ユーザー空間で スペクターの、 プロセスは実行を選択的に無効にすることができます prctl PR_SET_SPECULATION_CTRL を使用して投機的なステートメントを実行するか、seccomp ベースのシステム コール フィルタリングを使用します。

問題を特定した研究者によると、カーネル 6.2 の不適切な最適化が仮想マシンを残しました 少なくとも XNUMX つの大規模なクラウド プロバイダーから 適切な保護なしで prctl による Spectre-BTI 攻撃ブロック モードが含まれているにもかかわらず。 この脆弱性は、構成「spectre_v6.2=ibrs」で起動されたカーネル 2 の通常のサーバーにも現れます。

脆弱性の本質は、保護モードを選択することによって IBRS または eIBRS では、最適化によって STIBP (Single Thread Indirect Branch Predictors) メカニズムの使用が無効になりました。これは、同時マルチスレッド (SMT またはハイパースレッディング) テクノロジを使用するときにリークをブロックするために必要です。 )

同様に、スレッド間のリークに対する保護を提供するのは eIBRS モードのみであり、IBRS モードではなく、論理コア間のリークに対する保護を提供する IBRS ビットが、制御がスペース ユーザーに戻るときにパフォーマンス上の理由からクリアされるためです。 Spectre v2 クラスからの攻撃に対して保護されていないユーザー空間スレッド。

テストは XNUMX つのプロセスで構成されます。 攻撃者は、間接呼び出しを継続的にポイズニングして、投機的に宛先アドレスにリダイレクトします。 被害者プロセスは間違った予測率を測定し、PRCTL を呼び出すか、ユーザー空間で MSR の読み取りおよび書き込み操作を公開するカーネル モジュールを使用して MSR に直接書き込むことにより、攻撃を緩和しようとします。

この問題は Linux 6.2 カーネルのみに影響します これは、Spectre v2 に対する保護を適用する際の大幅なオーバーヘッドを削減するように設計された最適化の不適切な実装によるものです。 脆弱性 Linux 6.3 カーネルの実験的ブランチで修正されました。

最後にはい あなたはそれについてもっと知ることができることに興味があります、 あなたはで詳細を確認することができます 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   デイキ

    カーネル パラメーター mitigations=off の場合:

    素敵な紳士たち👌😎🔥