Chyba v Linuxe 6.2 umožnila obísť ochranu pred útokmi Spectre v2

zraniteľnosť

Ak sú tieto chyby zneužité, môžu útočníkom umožniť získať neoprávnený prístup k citlivým informáciám alebo vo všeobecnosti spôsobiť problémy

Nedávno boli zverejnené informácie o a zraniteľnosť identifikovaná v jadre Linuxu 6.2 (už uvedené pod CVE-2023 1998,) a ktorý vyniká tým, že je vypnúť ochranu pred útokmi Spectre v2 ktoré umožňujú prístup k pamäti iným procesom bežiacim na rôznych vláknach SMT alebo Hyper Threading, ale na rovnakom fyzickom jadre procesora.

Zraniteľnosť je pozoruhodná okrem iného preto, že môže byť použitý pre organizovať únik dát medzi virtuálne stroje v cloudových systémoch. 

Pre tých, ktorí o Spectre nevedia, mali by vedieť, že toto je jednou z dvoch pôvodných zraniteľností CPU s prechodným spúšťaním (druhým je Meltdown), ktoré zahŕňajú mikroarchitektonické načasovanie útokov na bočný kanál. Tie ovplyvňujú moderné mikroprocesory, ktoré vykonávajú predpovede skokov a iné formy špekulácií.

Na väčšine procesorov môže špekulatívne vykonávanie vyplývajúce z nesprávnej predikcie vetvy zanechať pozorovateľné vedľajšie účinky, ktoré môžu odhaliť súkromné ​​údaje. Napríklad, ak vzor prístupov do pamäte vykonaný takýmto špekulatívnym vykonaním závisí od súkromných údajov, výsledný stav vyrovnávacej pamäte údajov predstavuje bočný kanál, cez ktorý môže útočník extrahovať informácie o súkromných údajoch pomocou časového útoku.

Od zverejnenia Spectre a Meltdown v januári 2018 sa objavilo niekoľko variantov a nových typov zraniteľnosti, ktoré s nimi súvisia.

Linuxové jadro umožňuje užívateľským procesom povoliť zmiernenia volaním prctl s PR_SET_SPECULATION_CTRL, ktoré zakáže funkciu spec, ako aj pomocou seccomp. Zistili sme, že na virtuálnych počítačoch od aspoň jedného významného poskytovateľa cloudu jadro stále v niektorých prípadoch ponechalo proces obete otvorený útoku, a to aj po povolení zmierňovania strašidla-BTI pomocou prctl. 

Čo sa týka zraniteľnosti, spomína sa, že v užívateľskom priestore na ochranu pred útokmi of Spectre, procesy môžu selektívne zakázať vykonávanie špekulatívne inštrukcie s prctl PR_SET_SPECULATION_CTRL alebo použite filtrovanie systémových hovorov založené na seccomp.

Tvrdia to výskumníci, ktorí problém identifikovali, nesprávna optimalizácia v kerneli 6.2 opustila virtuálne stroje aspoň od jedného veľkého poskytovateľa cloudu bez náležitej ochrany napriek zahrnutiu režimu blokovania útoku specter-BTI cez prctl. Zraniteľnosť sa prejavuje aj na bežných serveroch s jadrom 6.2, ktoré sa spúšťajú s konfiguráciou "spectre_v2=ibrs".

Podstatou zraniteľnosti je výber spôsobov ochrany IBRS alebo eIBRS, optimalizácie znemožnili používanie mechanizmu STIBP (Single Thread Indirect Branch Predictors), ktorý je potrebný na blokovanie únikov pri použití technológie Simultaneous Multi-Threading (SMT alebo Hyper-Threading). )

Na druhej strane, iba režim eIBRS poskytuje ochranu proti netesnostiam medzi vláknami, nie režim IBRS, pretože s ním sa bit IBRS, ktorý poskytuje ochranu proti netesnostiam medzi logickými jadrami, vymaže z dôvodov výkonu, keď sa riadenie vráti používateľovi priestoru, čo vlákna užívateľského priestoru nechránené proti útokom z triedy Spectre v2.

Test pozostáva z dvoch procesov. Útočník neustále otravuje nepriame volanie, aby ho špekulatívne presmeroval na cieľovú adresu. Proces obete meria nesprávnu mieru predikcie a pokúša sa zmierniť útok volaním PRCTL alebo zápisom do MSR priamo pomocou modulu jadra, ktorý odhaľuje operácie čítania a zápisu MSR v užívateľskom priestore.

Problém sa týka iba jadra Linuxu 6.2 a je spôsobený nesprávnou implementáciou optimalizácií navrhnutých na zníženie výraznej réžie pri aplikácii ochrany proti Spectre v2. zraniteľnosť Bol opravený v experimentálnej vetve jadra Linuxu 6.3.

Konečne áno Máte záujem dozvedieť sa o ňom viac? môžete skontrolovať podrobnosti v nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   Deiki dijo

    Tie s parametrom jadra mitigations=off:

    Pekne páni 👌😎🔥