Door een bug in Linux 6.2 kon Spectre v2-aanvalsbescherming worden omzeild

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

Onlangs is informatie vrijgegeven over een kwetsbaarheid geïdentificeerd in Linux 6.2-kernel (reeds vermeld onder CVE-2023-1998) en dat opvalt omdat het zo is Schakel Spectre v2-aanvalsbescherming uit die toegang tot het geheugen mogelijk maken door andere processen die op verschillende SMT- of Hyper Threading-threads draaien, maar op dezelfde fysieke processorkern.

Kwetsbaarheid valt onder andere op omdat kan worden gebruikt voor datalek tussen organiseren virtuele machines in cloudsystemen. 

Voor degenen die niet weten over Spectre, ze moeten weten dat dit is een van de twee oorspronkelijke CPU-kwetsbaarheden met tijdelijke uitvoering (de andere is Meltdown), waarbij sprake is van microarchitecturale timing zijkanaalaanvallen. Deze zijn van invloed op moderne microprocessors die sprongvoorspellingen en andere vormen van speculatie uitvoeren.

Op de meeste processors kan speculatieve uitvoering als gevolg van een verkeerde vertakkingsvoorspelling waarneembare bijwerkingen achterlaten die privégegevens kunnen onthullen. Als bijvoorbeeld het patroon van geheugentoegangen door een dergelijke speculatieve uitvoering afhangt van de privégegevens, vormt de resulterende toestand van de datacache een nevenkanaal waardoor een aanvaller informatie over de privégegevens kan extraheren met behulp van een tijdaanval.

Sinds de onthulling van Spectre en Meltdown in januari 2018 zijn er verschillende varianten en nieuwe soorten kwetsbaarheden die daarmee verband houden, opgedoken.

Met de Linux-kernel kunnen userland-processen mitigaties inschakelen door prctl aan te roepen met PR_SET_SPECULATION_CTRL, waardoor de spec-functie wordt uitgeschakeld, en door seccomp te gebruiken. We ontdekten dat op virtuele machines van ten minste één grote cloudprovider de kernel het slachtofferproces in sommige gevallen nog steeds open liet staan ​​voor aanvallen, zelfs na het inschakelen van spectre-BTI-mitigatie met prctl. 

Wat kwetsbaarheid betreft, wordt dat vermeld in de gebruikersruimte, ter bescherming tegen aanvallen van Spectre, processen kunnen de uitvoering selectief uitschakelen speculatieve instructies met prctl PR_SET_SPECULATION_CTRL of gebruik op seccomp gebaseerde systeemoproepfiltering.

Volgens de onderzoekers die het probleem hebben geïdentificeerd, onjuiste optimalisatie in kernel 6.2 verliet virtuele machines van ten minste één grote cloudprovider zonder de juiste bescherming ondanks de opname van de spectre-BTI-aanvalsblokkeringsmodus via prctl. De kwetsbaarheid manifesteert zich ook op normale servers met kernel 6.2, die worden gestart met de configuratie "spectre_v2=ibrs".

De essentie van kwetsbaarheid is dat door de beschermingswijzen te kiezen IBRS of eIBRS, de gemaakte optimalisaties maakten het gebruik van het STIBP-mechanisme (Single Thread Indirect Branch Predictors) onmogelijk, wat nodig is om lekken te blokkeren bij gebruik van Simultaneous Multi-Threading (SMT of Hyper-Threading) technologie. )

Op zijn beurt biedt alleen de eIBRS-modus bescherming tegen lekken tussen threads, niet de IBRS-modus, aangezien daarmee de IBRS-bit, die bescherming biedt tegen lekken tussen logische kernen, om prestatieredenen wordt gewist wanneer de controle terugkeert naar de ruimtegebruiker, waardoor user-space threads onbeschermd tegen aanvallen van de Spectre v2-klasse.

De test bestaat uit twee processen. De aanvaller vergiftigt voortdurend een indirecte oproep om deze speculatief om te leiden naar een bestemmingsadres. Het slachtofferproces meet het verkeerde voorspellingspercentage en probeert de aanval te beperken door PRCTL aan te roepen of rechtstreeks naar de MSR te schrijven met behulp van een kernelmodule die de lees- en schrijfbewerkingen van de MSR in de gebruikersruimte blootlegt.

Het probleem treft alleen de Linux 6.2-kernel en is te wijten aan onjuiste implementatie van optimalisaties die zijn ontworpen om aanzienlijke overhead te verminderen bij het toepassen van bescherming tegen Spectre v2. kwetsbaarheid Het werd opgelost in de experimentele Linux 6.3-kerneltak.

Eindelijk ja je bent geïnteresseerd om er meer over te weten, u kunt de details in het volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Deiki zei

    Degenen met de kernelparameter mitigations=off:

    Fijne heren 👌😎🔥