Një gabim në Linux 6.2 lejoi anashkalimin e mbrojtjes nga sulmi Spectre v2

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

Së fundmi u publikuan informacione për një dobësi e identifikuar në kernel Linux 6.2 (tashmë e shënuar nën CVE-2023-1998) dhe që bie në sy sepse është çaktivizoni mbrojtjen nga sulmi Spectre v2 të cilat lejojnë aksesin në memorie nga procese të tjera që ekzekutohen në fije të ndryshme SMT ose Hyper Threading, por në të njëjtën bërthamë procesori fizik.

Cenueshmëria është e dukshme ndër të tjera sepse mund të përdoret për organizoni rrjedhjen e të dhënave ndërmjet makina virtuale në sistemet cloud. 

Për ata që nuk dinë për Spectre, duhet ta dinë se kjo është një nga dy dobësitë origjinale të CPU të ekzekutimit kalimtar (tjetri është Meltdown), të cilat përfshijnë sulme të kanalit anësor të kohës mikroarkitekturore. Këto prekin mikroprocesorët modernë që kryejnë parashikime kërcimi dhe forma të tjera spekulimesh.

Në shumicën e përpunuesve, ekzekutimi spekulativ që rezulton nga një parashikim i gabuar i degës mund të lërë efekte anësore të dukshme që mund të zbulojnë të dhëna private. Për shembull, nëse modeli i akseseve në memorie të bëra nga një ekzekutim i tillë spekulativ varet nga të dhënat private, gjendja rezultuese e cache-it të të dhënave përbën një kanal anësor përmes të cilit një sulmues mund të nxjerrë informacione rreth të dhënave private duke përdorur një sulm kohor.

Që nga zbulimi i Spectre dhe Meltdown në janar 2018, janë shfaqur disa variante dhe lloje të reja të cenueshmërisë në lidhje me to.

Kerneli Linux lejon që proceset e tokës së përdoruesit të mundësojnë zbutje duke thirrur prctl me PR_SET_SPECULATION_CTRL, i cili çaktivizon funksionin spec, si dhe duke përdorur seccomp. Ne zbuluam se në makinat virtuale nga të paktën një ofrues kryesor i reve kompjuterike, kerneli e la ende procesin e viktimës të hapur për të sulmuar në disa raste, edhe pasi mundësoi zbutjen e spektrit-BTI me prctl. 

Për sa i përket cenueshmërisë, përmendet se në hapësirën e përdoruesit, për t'u mbrojtur nga sulmet i Spektrit, proceset mund të çaktivizojnë në mënyrë selektive ekzekutimin udhëzime spekulative me prctl PR_SET_SPECULATION_CTRL ose përdorni filtrimin e thirrjeve të sistemit të bazuar në seccomp.

Sipas studiuesve që identifikuan problemin, optimizim i gabuar në makinat virtuale të majta të kernelit 6.2 nga të paktën një ofrues i madh cloud pa mbrojtjen e duhur pavarësisht përfshirjes së mënyrës së bllokimit të sulmit spektër-BTI nëpërmjet prctl. Dobësia shfaqet edhe në serverët normalë me kernel 6.2, të cilët nisen me konfigurimin "spectre_v2=ibrs".

Thelbi i cenueshmërisë është se duke zgjedhur mënyrat e mbrojtjes IBRS ose eIBRS, optimizimet e bëra çaktivizuan përdorimin e mekanizmit STIBP (Single Thread Indirect Branch Predictors), i cili është i nevojshëm për të bllokuar rrjedhjet kur përdoret teknologjia Simultaneous Multi-Threading (SMT ose Hyper-Threading). )

Nga ana tjetër, vetëm modaliteti eIBRS siguron mbrojtje kundër rrjedhjeve midis fijeve, jo modaliteti IBRS, pasi me të biti IBRS, i cili siguron mbrojtje kundër rrjedhjeve midis bërthamave logjike, pastrohet për arsye të performancës kur kontrolli kthehet te përdoruesi i hapësirës, ​​gjë që bën temat e hapësirës së përdoruesit të pambrojtura ndaj sulmeve nga klasa Spectre v2.

Testi përbëhet nga dy procese. Sulmuesi vazhdimisht helmon një thirrje indirekte për ta ridrejtuar atë në mënyrë spekulative në një adresë destinacioni. Procesi i viktimës mat normën e gabuar të parashikimit dhe përpiqet të zbusë sulmin duke thirrur PRCTL ose duke shkruar në MSR drejtpërdrejt duke përdorur një modul kernel që ekspozon operacionet e leximit dhe shkrimit të MSR në hapësirën e përdoruesit.

Problemi prek vetëm kernelin Linux 6.2 dhe është për shkak të zbatimit të gabuar të optimizimeve të krijuara për të reduktuar shpenzimet e larta të konsiderueshme gjatë aplikimit të mbrojtjes kundër Spectre v2. cenueshmëria Ai u rregullua në degën eksperimentale të kernelit Linux 6.3.

Më në fund po Jeni të interesuar të mësoni më shumë për të? ju mund të kontrolloni detajet në lidhja vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Deiki dijo

    Ato me parametrat e kernelit zbutje=off:

    Mirë zotërinj 👌😎🔥