Linux 6.2'deki bir hata, Spectre v2 saldırı korumasını atlamaya izin verdi

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Son zamanlarda, bir hakkında bilgi yayınlandı Linux 6.2 çekirdeğinde tespit edilen güvenlik açığı (zaten altında listelenmiştir CVE-2023-1998) ve hangisi öne çıkıyor çünkü Spectre v2 saldırı korumasını devre dışı bırakın farklı SMT veya Hyper Threading iş parçacıklarında, ancak aynı fiziksel işlemci çekirdeğinde çalışan diğer işlemler tarafından belleğe erişime izin verir.

Güvenlik açığı, diğer şeylerin yanı sıra dikkat çekicidir çünkü için kullanılabilir arasında veri sızıntısı düzenlemek bulut sistemlerinde sanal makineler. 

Spectre hakkında bilgisi olmayanlar bilmeli ki, bu iki orijinal geçici yürütme CPU güvenlik açığından biridir (diğeri Erime), mikro mimari zamanlama yan kanal saldırılarını içerir. Bunlar, atlama tahminleri ve diğer spekülasyon biçimlerini gerçekleştiren modern mikroişlemcileri etkiler.

Çoğu işlemcide, yanlış dal tahmininden kaynaklanan spekülatif yürütme, özel verileri açığa çıkarabilen gözlemlenebilir yan etkiler bırakabilir. Örneğin, bu tür bir spekülatif yürütme tarafından yapılan bellek erişim modeli özel verilere bağlıysa, veri önbelleğinin ortaya çıkan durumu, bir saldırganın bir zaman saldırısı kullanarak özel veriler hakkında bilgi çıkarabileceği bir yan kanal oluşturur.

Ocak 2018'de Spectre ve Meltdown'ın ifşa edilmesinden bu yana, bunlarla ilgili çeşitli varyantlar ve yeni güvenlik açığı türleri ortaya çıktı.

Linux çekirdeği, seccomp'u kullanmanın yanı sıra spec işlevini devre dışı bırakan PR_SET_SPECULATION_CTRL ile prctl'yi çağırarak kullanıcı alanı işlemlerinin azaltmaları etkinleştirmesine izin verir. En az bir büyük bulut sağlayıcısının sanal makinelerinde, prctl ile hayalet-BTI azaltmayı etkinleştirdikten sonra bile, çekirdeğin bazı durumlarda kurban sürecini saldırıya açık bıraktığını bulduk. 

Güvenlik açığı ile ilgili olarak, belirtilen saldırılara karşı korumak için kullanıcı alanında Spectre'nin, süreçler yürütmeyi seçerek devre dışı bırakabilir prctl PR_SET_SPECULATION_CTRL ile spekülatif talimatlar veya seccomp tabanlı sistem çağrısı filtreleme kullanın.

Sorunu tespit eden araştırmacılara göre, çekirdek 6.2 sol sanal makinelerde yanlış optimizasyon en az bir büyük bulut sağlayıcısından uygun koruma olmadan prctl yoluyla hayalet-BTI saldırı engelleme modunun dahil edilmesine rağmen. Güvenlik açığı, "spectre_v6.2=ibrs" yapılandırmasıyla başlatılan çekirdek 2'ye sahip normal sunucularda da kendini gösterir.

Güvenlik açığının özü, koruma modlarını seçerek IBRS veya eIBRS, yapılan optimizasyonlar, Simultane Multi-Threading (SMT veya Hyper-Threading) teknolojisi kullanılırken sızıntıları engellemek için gerekli olan STIBP (Single Thread Indirect Branch Predictors) mekanizmasının kullanımını devre dışı bıraktı. )

Buna karşılık, mantıksal çekirdekler arasındaki sızıntılara karşı koruma sağlayan IBRS biti, kontrol uzay kullanıcısına geri döndüğünde performans nedenleriyle temizlendiğinden, IBRS modu değil, yalnızca eIBRS modu iş parçacıkları arasındaki sızıntılara karşı koruma sağlar; Spectre v2 sınıfından gelen saldırılara karşı korumasız kullanıcı alanı iş parçacıkları.

Test iki süreçten oluşmaktadır. Saldırgan, dolaylı bir aramayı spekülatif olarak bir hedef adrese yönlendirmek için sürekli olarak zehirler. Kurban süreci, yanlış tahmin oranını ölçer ve PRCTL'yi çağırarak veya kullanıcı alanında MSR okuma ve yazma işlemlerini ortaya çıkaran bir çekirdek modülü kullanarak doğrudan MSR'ye yazarak saldırıyı hafifletmeye çalışır.

Sorun yalnızca Linux 6.2 çekirdeğini etkiliyor ve Spectre v2'ye karşı koruma uygularken önemli ek yükü azaltmak için tasarlanmış optimizasyonların yanlış uygulanmasından kaynaklanmaktadır. güvenlik açığı Deneysel Linux 6.3 çekirdek dalında düzeltildi.

Sonunda evet Bu konuda daha fazla bilgi edinmek ister misiniz? ayrıntıları kontrol edebilirsiniz aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Deiki dijo

    Azaltmalar=kapalı çekirdek parametresine sahip olanlar:

    İyi beyler 👌😎🔥