Грешка у Линуку 6.2 омогућила је заобилажење заштите од напада Спецтре в2

рањивост

Ако се искористе, ови недостаци могу омогућити нападачима да добију неовлашћени приступ осетљивим информацијама или генерално да изазову проблеме

Недавно су објављене информације о а идентификована рањивост у језгру Линука 6.2 (већ наведен под ЦВЕ-КСНУМКС-КСНУМКС) и који се истиче јер је онемогућите заштиту од напада Спецтре в2 који омогућавају приступ меморији другим процесима који раде на различитим СМТ или Хипер Тхреадинг нитима, али на истом физичком језгру процесора.

Рањивост је приметна између осталог и због може се користити за организовати цурење података између виртуелне машине у цлоуд системима. 

За оне који не знају за Спецтре, требало би да знају да је ово је једна од две првобитне ЦПУ рањивости при пролазном извршавању (други је Мелтдовн), који укључују нападе на бочне канале микроархитектурног времена. Ово утиче на савремене микропроцесоре који врше предвиђања скокова и друге облике спекулација.

На већини процесора, спекулативно извршење које је резултат погрешног предвиђања гранања може оставити видљиве споредне ефекте који могу открити приватне податке. На пример, ако образац приступа меморији направљен таквим спекулативним извршењем зависи од приватних података, резултујуће стање кеша података чини споредни канал кроз који нападач може извући информације о приватним подацима користећи временски напад.

Од откривања Спецтре и Мелтдовн-а у јануару 2018. појавило се неколико варијанти и нових врста рањивости у вези са њима.

Линукс језгро дозвољава процесима корисничког земљишта да омогуће ублажавање утицаја позивањем прцтл са ПР_СЕТ_СПЕЦУЛАТИОН_ЦТРЛ, што онемогућава спец функцију, као и коришћењем сеццомп. Открили смо да је на виртуелним машинама од најмање једног великог добављача облака, кернел и даље остављао процес жртве отвореним за напад у неким случајевима, чак и након што је омогућио спецтер-БТИ ублажавање помоћу прцтл. 

Што се тиче рањивости, помиње се да у корисничком простору, ради заштите од напада од Спецтре, процеси могу селективно онемогућити извршење спекулативних изјава са прцтл ПР_СЕТ_СПЕЦУЛАТИОН_ЦТРЛ или користите филтрирање системских позива засновано на сеццомп.

Према истраживачима који су идентификовали проблем, погрешна оптимизација у кернелу 6.2 напусти виртуелне машине од најмање једног великог добављача облака без одговарајуће заштите упркос укључивању спецтер-БТИ режима блокирања напада преко прцтл. Рањивост се такође манифестује на нормалним серверима са кернелом 6.2, који су покренути са конфигурацијом "спецтре_в2=ибрс".

Суштина рањивости је у томе да се бирају начини заштите ИБРС или еИБРС, направљене оптимизације онемогућиле су употребу СТИБП (Сингле Тхреад Индирецт Бранцх Предицторс) механизма, који је неопходан за блокирање цурења када се користи технологија Симултанеоус Мулти-Тхреадинг (СМТ или Хипер-Тхреадинг). )

Заузврат, само еИБРС режим обезбеђује заштиту од цурења између нити, а не ИБРС режим, пошто се са њим ИБРС бит, који обезбеђује заштиту од цурења између логичких језгара, брише из разлога перформанси када се контрола врати кориснику простора, што чини нити корисничког простора незаштићене од напада из класе Спецтре в2.

Тест се састоји од два процеса. Нападач стално трује индиректни позив да би га шпекулативно преусмерио на одредишну адресу. Процес жртве мери погрешну стопу предвиђања и покушава да ублажи напад позивањем ПРЦТЛ-а или писањем директно у МСР користећи модул кернела који излаже МСР операције читања и писања у корисничком простору.

Проблем утиче само на језгро Линук 6.2 и настаје због нетачне имплементације оптимизација дизајнираних да смање значајне трошкове приликом примене заштите од Спецтре в2. рањивост поправљен је у експерименталној грани Линук 6.3 кернела.

Коначно да заинтересовани сте да сазнате више о томе, детаље можете проверити у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Деики дијо

    Они са параметром кернела митигатионс=офф:

    Фина господо 👌😎🔥