Ευπάθεια στον πυρήνα Linux 6.2 που θα μπορούσε να παρακάμψει την προστασία επίθεσης Spectre v2

Εντοπίστηκε μια ευπάθεια (CVE-6.2-2023) στον πυρήνα Linux 1998, η οποία απενεργοποιεί την προστασία από επιθέσεις Spectre v2, οι οποίες επιτρέπουν την πρόσβαση στη μνήμη άλλων διεργασιών που εκτελούνται σε διαφορετικά νήματα SMT ή Hyper Threading, αλλά στον ίδιο φυσικό επεξεργαστή πυρήνας. Η ευπάθεια, μεταξύ άλλων, μπορεί να χρησιμοποιηθεί για να προκαλέσει διαρροή δεδομένων μεταξύ εικονικών μηχανών σε συστήματα cloud. Το πρόβλημα επηρεάζει μόνο τον πυρήνα Linux 6.2 και προκαλείται από εσφαλμένη εφαρμογή βελτιστοποιήσεων που έχουν σχεδιαστεί για να μειώσουν τα σημαντικά έξοδα εφαρμογής της προστασίας Spectre v2. Η ευπάθεια επιδιορθώθηκε στον πειραματικό κλάδο του πυρήνα Linux 6.3.

Στο χώρο του χρήστη, για προστασία από επιθέσεις Spectre, οι διεργασίες μπορούν να απενεργοποιήσουν επιλεκτικά την κερδοσκοπική εκτέλεση εντολών χρησιμοποιώντας prctl PR_SET_SPECULATION_CTRL ή να χρησιμοποιήσουν το φιλτράρισμα κλήσεων συστήματος με βάση τον μηχανισμό seccomp. Σύμφωνα με τους ερευνητές που εντόπισαν το πρόβλημα, η εσφαλμένη βελτιστοποίηση στον πυρήνα 6.2 άφησε τις εικονικές μηχανές τουλάχιστον ενός μεγάλου παρόχου cloud χωρίς την κατάλληλη προστασία, παρά τη συμπερίληψη της λειτουργίας αποκλεισμού επίθεσης spectre-BTI μέσω prctl. Η ευπάθεια εμφανίζεται επίσης σε κανονικούς διακομιστές με πυρήνα 6.2, κατά τη φόρτωσή τους χρησιμοποιείται η ρύθμιση "spectre_v2=ibrs".

Η ουσία της ευπάθειας είναι ότι κατά την επιλογή των λειτουργιών προστασίας IBRS ή eIBRS, οι βελτιστοποιήσεις που εισήχθησαν απενεργοποίησαν τη χρήση του μηχανισμού STIBP (Single Thread Indirect Branch Predictors), ο οποίος είναι απαραίτητος για τον αποκλεισμό διαρροών κατά τη χρήση ταυτόχρονης τεχνολογίας πολλαπλών νημάτων (SMT ή Hyper- Σπείρωμα). Ωστόσο, μόνο η λειτουργία eIBRS παρέχει προστασία από διαρροή μεταξύ νημάτων, αλλά όχι η λειτουργία IBRS, καθώς σε αυτήν την περίπτωση το bit IBRS, το οποίο παρέχει προστασία από διαρροές μεταξύ λογικών πυρήνων, διαγράφεται για λόγους απόδοσης όταν ο έλεγχος επιστρέφει στο χώρο χρήστη, γεγονός που κάνει νήματα στο χώρο χρήστη που δεν προστατεύονται από επιθέσεις Spectre v2.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο