Ang isang bug sa Linux 6.2 ay nagpapahintulot sa pag-bypass sa proteksyon ng pag-atake ng Spectre v2

kahinaan

Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magbigay-daan sa mga umaatake na makakuha ng hindi awtorisadong pag-access sa sensitibong impormasyon o sa pangkalahatan ay magdulot ng mga problema

Kamakailan, inilabas ang impormasyon tungkol sa a natukoy ang kahinaan sa Linux 6.2 kernel (nakalista na sa ilalim CVE-2023-1998) at namumukod-tangi dahil ito nga huwag paganahin ang proteksyon ng pag-atake ng Spectre v2 na nagbibigay-daan sa pag-access sa memorya ng iba pang mga prosesong tumatakbo sa iba't ibang SMT o Hyper Threading na mga thread, ngunit sa parehong pisikal na core ng processor.

Ang kahinaan ay kapansin-pansin bukod sa iba pang mga bagay dahil maaaring magamit para sa ayusin ang pagtagas ng data sa pagitan mga virtual machine sa cloud system. 

Para sa mga hindi nakakaalam tungkol sa Spectre, dapat nilang malaman na ito ay isa sa dalawang orihinal na transient execution na mga kahinaan ng CPU (ang isa pa ay Meltdown), na kinabibilangan ng microarchitectural timing side-channel attacks. Nakakaapekto ang mga ito sa mga modernong microprocessor na nagsasagawa ng mga hula sa pagtalon at iba pang anyo ng haka-haka.

Sa karamihan ng mga processor, ang speculative execution na nagreresulta mula sa isang maling hula sa branch ay maaaring mag-iwan ng mga nakikitang side effect na maaaring magbunyag ng pribadong data. Halimbawa, kung ang pattern ng mga access sa memory na ginawa ng naturang speculative execution ay nakasalalay sa pribadong data, ang resultang estado ng data cache ay bumubuo ng side channel kung saan ang isang attacker ay maaaring kumuha ng impormasyon tungkol sa pribadong data gamit ang isang time attack.

Mula nang ibunyag ang Spectre at Meltdown noong Enero 2018, lumitaw ang ilang variant at bagong uri ng kahinaan na nauugnay sa mga ito.

Ang Linux kernel ay nagpapahintulot sa mga proseso ng userland na paganahin ang mga pagpapagaan sa pamamagitan ng pagtawag sa prctl gamit ang PR_SET_SPECULATION_CTRL, na hindi pinapagana ang spec function, gayundin sa pamamagitan ng paggamit ng seccomp. Nalaman namin na sa mga virtual machine mula sa hindi bababa sa isang pangunahing cloud provider, iniwan pa rin ng kernel ang proseso ng biktima na bukas para sa pag-atake sa ilang mga kaso, kahit na pagkatapos na i-enable ang specter-BTI mitigation sa prctl. 

Tungkol sa kahinaan, nabanggit na sa espasyo ng gumagamit, upang maprotektahan laban sa mga pag-atake ng Spectre, ang mga proseso ay maaaring piliing hindi paganahin ang pagpapatupad mga speculative na tagubilin na may prctl PR_SET_SPECULATION_CTRL o gumamit ng seccomp-based system call filtering.

Ayon sa mga mananaliksik na natukoy ang problema, ang hindi tamang pag-optimize sa kernel 6.2 ay umalis sa mga virtual machine mula sa hindi bababa sa isang malaking cloud provider walang tamang proteksyon sa kabila ng pagsasama ng specter-BTI attack blocking mode sa pamamagitan ng prctl. Ang kahinaan ay nagpapakita rin ng sarili nito sa mga normal na server na may kernel 6.2, na sinimulan sa pagsasaayos na "spectre_v2=ibrs".

Ang kakanyahan ng kahinaan ay sa pamamagitan ng pagpili ng mga paraan ng proteksyon IBRS o eIBRS, ang mga pag-optimize na ginawa ay hindi pinagana ang paggamit ng mekanismo ng STIBP (Single Thread Indirect Branch Predictors), na kinakailangan upang harangan ang mga leaks kapag gumagamit ng Simultaneous Multi-Threading (SMT o Hyper-Threading) na teknolohiya. )

Sa turn, tanging ang eIBRS mode lamang ang nagbibigay ng proteksyon laban sa mga pagtagas sa pagitan ng mga thread, hindi ang IBRS mode, dahil kasama nito ang IBRS bit, na nagbibigay ng proteksyon laban sa mga pagtagas sa pagitan ng mga lohikal na core, ay na-clear para sa mga kadahilanan ng pagganap kapag ang kontrol ay bumalik sa space user, na ginagawang ang mga thread ng user-space na hindi protektado laban sa mga pag-atake mula sa klase ng Spectre v2.

Ang pagsubok ay binubuo ng dalawang proseso. Ang umaatake ay patuloy na nilalason ang isang hindi direktang tawag upang ispekulatibong i-redirect ito sa isang patutunguhang address. Sinusukat ng proseso ng biktima ang maling rate ng paghula at sinusubukang pagaanin ang pag-atake sa pamamagitan ng pagtawag sa PRCTL o direktang pagsulat sa MSR gamit ang kernel module na naglalantad sa MSR read and write operations sa user space.

Ang problema ay nakakaapekto lamang sa Linux 6.2 kernel at ito ay dahil sa maling pagpapatupad ng mga pag-optimize na idinisenyo upang bawasan ang makabuluhang overhead kapag naglalapat ng proteksyon laban sa Spectre v2. kahinaan Naayos ito sa pang-eksperimentong Linux 6.3 kernel branch.

Panghuli oo interesado kang malaman ang higit pa tungkol dito, maaari mong suriin ang mga detalye sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Deiki dijo

    Ang mga may kernel parameter mitigations=off:

    Magaling mga ginoo 👌😎🔥