Napaka v Linuxu 6.2 je omogočala obhod zaščite pred napadi Spectre v2

ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Nedavno so bile objavljene informacije o a ranljivost, ugotovljena v jedru Linuxa 6.2 (že navedeno pod CVE-2023-1998) in ki izstopa, ker je onemogočite zaščito pred napadi Spectre v2 ki omogočajo dostop do pomnilnika drugim procesom, ki se izvajajo na različnih nitih SMT ali Hyper Threading, vendar na istem fizičnem jedru procesorja.

Ranljivost je opazna med drugim zato, ker se lahko uporablja za organizirati uhajanje podatkov med virtualni stroji v sistemih v oblaku. 

Tisti, ki ne poznajo Spectre, naj vedo, da je to je ena od dveh prvotnih ranljivosti procesorja prehodnega izvajanja (drugi je Meltdown), ki vključuje mikroarhitekturno časovne napade stranskih kanalov. Ti vplivajo na sodobne mikroprocesorje, ki izvajajo napovedi skokov in druge oblike špekulacij.

Pri večini procesorjev lahko špekulativno izvajanje, ki je posledica napačne napovedi veje, pusti opazne stranske učinke, ki lahko razkrijejo zasebne podatke. Na primer, če je vzorec dostopov do pomnilnika, narejen s tako špekulativno izvedbo, odvisen od zasebnih podatkov, posledično stanje podatkovnega predpomnilnika predstavlja stranski kanal, skozi katerega lahko napadalec izvleče informacije o zasebnih podatkih s časovnim napadom.

Od razkritja Spectre in Meltdown januarja 2018 se je pojavilo več različic in novih vrst ranljivosti, povezanih z njima.

Jedro Linuxa omogoča uporabniškim procesom, da omogočijo ublažitve s klicem prctl s PR_SET_SPECULATION_CTRL, ki onemogoči funkcijo spec, kot tudi z uporabo seccomp. Ugotovili smo, da je jedro na virtualnih strojih vsaj enega velikega ponudnika oblakov v nekaterih primerih še vedno puščalo proces žrtve napadom, tudi po tem, ko je s prctl omogočil ublažitev spectre-BTI. 

Glede ranljivosti je omenjeno, da v uporabniškem prostoru za zaščito pred napadi Spectre, procesi lahko selektivno onemogočijo izvajanje špekulativna navodila s prctl PR_SET_SPECULATION_CTRL ali uporabite filtriranje sistemskih klicev na osnovi seccomp.

Po mnenju raziskovalcev, ki so ugotovili težavo, nepravilna optimizacija v jedru 6.2 je pustila virtualne stroje od vsaj enega velikega ponudnika oblaka brez ustrezne zaščite kljub vključitvi načina za blokiranje napada spectre-BTI prek prctl. Ranljivost se kaže tudi na običajnih strežnikih z jedrom 6.2, ki se zaženejo s konfiguracijo "spectre_v2=ibrs".

Bistvo ranljivosti je, da z izbiro načinov zaščite IBRS ali eIBRS, izvedene optimizacije so onemogočile uporabo mehanizma STIBP (Single Thread Indirect Branch Predictors), ki je potreben za blokiranje uhajanja pri uporabi tehnologije hkratnega večnitnega delovanja (SMT ali Hyper-Threading). )

Po drugi strani samo način eIBRS zagotavlja zaščito pred uhajanjem med nitmi, ne način IBRS, saj je z njim bit IBRS, ki zagotavlja zaščito pred uhajanjem med logičnimi jedri, počiščen zaradi zmogljivosti, ko se nadzor vrne uporabniku prostora, zaradi česar niti uporabniškega prostora, ki niso zaščitene pred napadi iz razreda Spectre v2.

Test je sestavljen iz dveh procesov. Napadalec nenehno zastruplja posredni klic, da ga špekulativno preusmeri na ciljni naslov. Proces žrtve meri napačno stopnjo napovedi in poskuša ublažiti napad s klicanjem PRCTL ali pisanjem v MSR neposredno z uporabo modula jedra, ki razkrije operacije branja in pisanja MSR v uporabniškem prostoru.

Težava vpliva samo na jedro Linuxa 6.2 in je posledica nepravilne implementacije optimizacij, namenjenih zmanjšanju znatnih stroškov pri uporabi zaščite pred Spectre v2. ranljivost Popravljeno je bilo v eksperimentalni veji jedra Linuxa 6.3.

Končno ja Vas zanima več o tem? podrobnosti lahko preverite v naslednja povezava.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Deiki je dejal

    Tisti s parametrom jedra mitigations=off:

    Bravo gospodje 👌😎🔥