Pepijat dalam Linux 6.2 membenarkan memintas perlindungan serangan Spectre v2

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini, maklumat dikeluarkan tentang a kelemahan yang dikenal pasti dalam kernel Linux 6.2 (sudah disenaraikan di bawah CVE-2023 1998-) dan yang menonjol kerana ia adalah lumpuhkan perlindungan serangan Spectre v2 yang membenarkan akses kepada memori oleh proses lain yang berjalan pada benang SMT atau Hyper Threading yang berbeza, tetapi pada teras pemproses fizikal yang sama.

Keterdedahan adalah ketara antara lain kerana boleh digunakan untuk mengatur kebocoran data antara mesin maya dalam sistem awan. 

Bagi mereka yang tidak tahu tentang Spectre, mereka harus tahu bahawa ini ialah salah satu daripada dua kelemahan CPU pelaksanaan sementara asal (yang satu lagi ialah Meltdown), yang melibatkan serangan saluran sisi pemasaan mikroarkitektur. Ini menjejaskan mikropemproses moden yang melakukan ramalan lompatan dan bentuk spekulasi lain.

Pada kebanyakan pemproses, pelaksanaan spekulatif yang terhasil daripada ramalan cawangan yang salah boleh meninggalkan kesan sampingan yang boleh diperhatikan yang boleh mendedahkan data peribadi. Sebagai contoh, jika corak capaian memori yang dibuat oleh pelaksanaan spekulatif sedemikian bergantung pada data peribadi, keadaan cache data yang terhasil membentuk saluran sampingan di mana penyerang boleh mengekstrak maklumat tentang data peribadi menggunakan serangan masa.

Sejak pendedahan Spectre dan Meltdown pada Januari 2018, beberapa varian dan jenis kerentanan baharu yang berkaitan dengannya telah muncul.

Kernel Linux membenarkan proses userland mendayakan mitigasi dengan memanggil prctl dengan PR_SET_SPECULATION_CTRL, yang melumpuhkan fungsi spec, serta dengan menggunakan seccomp. Kami mendapati bahawa pada mesin maya daripada sekurang-kurangnya satu pembekal awan utama, kernel masih membiarkan proses mangsa terbuka untuk menyerang dalam beberapa kes, walaupun selepas mendayakan mitigasi momok-BTI dengan prctl. 

Mengenai kelemahan, disebutkan bahawa dalam ruang pengguna, untuk melindungi daripada serangan daripada Spectre, proses secara terpilih boleh melumpuhkan pelaksanaan arahan spekulatif dengan prctl PR_SET_SPECULATION_CTRL atau gunakan penapisan panggilan sistem berasaskan seccomp.

Menurut penyelidik yang mengenal pasti masalah tersebut, pengoptimuman yang salah dalam kernel 6.2 meninggalkan mesin maya daripada sekurang-kurangnya satu pembekal awan besar tanpa perlindungan yang betul walaupun terdapat kemasukan mod penyekat serangan momok-BTI melalui prctl. Kerentanan itu juga nyata pada pelayan biasa dengan kernel 6.2, yang dimulakan dengan konfigurasi "spectre_v2=ibrs".

Intipati kelemahan ialah dengan memilih cara perlindungan IBRS atau eIBRS, pengoptimuman yang dibuat melumpuhkan penggunaan mekanisme STIBP (Single Thread Indirect Branch Predictors), yang diperlukan untuk menyekat kebocoran apabila menggunakan teknologi Simultaneous Multi-Threading (SMT atau Hyper-Threading). )

Sebaliknya, hanya mod eIBRS memberikan perlindungan terhadap kebocoran antara benang, bukan mod IBRS, kerana dengannya bit IBRS, yang memberikan perlindungan terhadap kebocoran antara teras logik, dibersihkan atas sebab prestasi apabila kawalan kembali kepada pengguna angkasa, yang menjadikan benang ruang pengguna tidak dilindungi daripada serangan daripada kelas Spectre v2.

Ujian ini terdiri daripada dua proses. Penyerang sentiasa meracuni panggilan tidak langsung untuk mengalihkannya secara spekulatif ke alamat destinasi. Proses mangsa mengukur kadar ramalan yang salah dan cuba mengurangkan serangan dengan memanggil PRCTL atau menulis kepada MSR secara terus menggunakan modul kernel yang mendedahkan operasi baca dan tulis MSR dalam ruang pengguna.

Masalahnya hanya mempengaruhi kernel Linux 6.2 dan disebabkan oleh pelaksanaan pengoptimuman yang tidak betul yang direka untuk mengurangkan overhed yang ketara apabila menggunakan perlindungan terhadap Spectre v2. kelemahan Ia telah ditetapkan dalam cawangan kernel Linux 6.3 eksperimen.

Akhirnya ya Adakah anda berminat untuk mengetahui lebih lanjut mengenainya? anda boleh menyemak butiran di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Deiki kata

    Mereka yang mempunyai parameter kernel mitigations=off:

    Tuan-tuan yang baik 👌😎🔥