Linux 6.2 nüvəsində Spectre v2 hücumundan müdafiəni keçə bilən boşluq

Linux 6.2 nüvəsində (CVE-2023-1998) fərqli SMT və ya Hyper Threading yivlərində işləyən, lakin eyni fiziki prosessor nüvəsində işləyən digər proseslərin yaddaşına daxil olmağa imkan verən Spectre v2 hücumlarına qarşı müdafiəni söndürən boşluq müəyyən edilib. Boşluq, digər şeylərlə yanaşı, bulud sistemlərində virtual maşınlar arasında məlumat sızmasını təşkil etmək üçün istifadə edilə bilər. Problem yalnız Linux 6.2 nüvəsinə təsir edir və Spectre v2-dən qorunma tətbiq edərkən əhəmiyyətli əlavə xərcləri azaltmaq üçün nəzərdə tutulmuş optimallaşdırmaların düzgün həyata keçirilməməsi ilə əlaqədardır. Boşluq Linux 6.3 nüvəsinin eksperimental bölməsində aradan qaldırılıb.

İstifadəçi məkanında Spectre hücumlarından qorunmaq üçün proseslər prctl PR_SET_SPECULATION_CTRL ilə spekulyativ təlimat icrasını seçici şəkildə söndürə bilər və ya seccomp əsaslı sistem zəng filtrindən istifadə edə bilər. Problemi müəyyən edən tədqiqatçıların fikrincə, prctl vasitəsilə spektr-BTI hücumunun bloklanması rejiminin daxil edilməsinə baxmayaraq, 6.2 nüvəsindəki səhv optimallaşdırma ən azı bir böyük bulud provayderinin virtual maşınlarını lazımi qorunmadan qoyub. Zəiflik həmçinin “spectre_v6.2=ibrs” parametrindən istifadə edərək yüklənən 2 nüvəsi olan adi serverlərdə də özünü göstərir.

Zəifliyin mahiyyəti ondan ibarətdir ki, IBRS və ya eIBRS mühafizə rejimlərini seçərkən, edilən optimallaşdırmalar eyni vaxtda çox iş parçacığı texnologiyasından (SMT və ya Hyper-Threading) istifadə edərkən sızmaların qarşısını almaq üçün zəruri olan STIBP (Single Thread Indirect Branch Predictors) mexanizminin istifadəsini qeyri-aktiv etmişdir. Eyni zamanda, yalnız eIBRS rejimi iplər arasında sızmaya qarşı qorunma təmin edir, lakin IBRS rejimi deyil, çünki onunla birlikdə məntiqi nüvələr arasında sızmalardan qorunma təmin edən IBRS biti idarəetmə istifadəçi sahəsinə qayıtdıqda performans səbəbləri ilə təmizlənir, bu da istifadəçi məkanı mövzularını Spectre v2 sinifinin hücumlarından qorunmur.

Mənbə: opennet.ru

Добавить комментарий