Spectre v6.2 erasoen babesa saihestu dezakeen Linux 2 nukleoan ahultasuna

Ahultasun bat (CVE-6.2-2023) identifikatu da Linux 1998 nukleoan, Spectre v2 erasoen aurkako babesa desgaitzen duena, SMT edo Hyper Threading hari ezberdinetan exekutatzen diren beste prozesu batzuen memoriarako sarbidea ahalbidetzen duena, baina prozesadore fisiko berean. muina. Zaurgarritasuna, besteak beste, hodeiko sistemetako makina birtualen artean datu-ihesak eragiteko erabil daiteke. Arazoak Linux 6.2 nukleoari bakarrik eragiten dio eta Spectre v2 babesa aplikatzearen gainkostu garrantzitsua murrizteko diseinatutako optimizazioen inplementazio okerrak eragiten du. Ahultasuna Linux 6.3 nukleoaren adar esperimentalean konpondu zen.

Erabiltzaileen espazioan, Spectreren erasoetatik babesteko, prozesuek instrukzioen exekuzio espekulatiboa modu selektiboan desgaitu dezakete prctl PR_SET_SPECULATION_CTRL erabiliz edo sistema-deien iragazketa erabili seccomp mekanismoan oinarrituta. Arazoa identifikatu duten ikertzaileen arabera, 6.2 nukleoaren optimizazio okerrak hodei-hornitzaile nagusi baten makina birtualak babes egokirik gabe utzi zituen, prctl bidez espektro-BTI erasoa blokeatzeko modua sartu arren. Ahultasuna 6.2 nukleoa duten zerbitzari arruntetan ere agertzen da, kargatzean β€œspectre_v2=ibrs” ezarpena erabiltzen da.

Ahultasunaren funtsa da IBRS edo eIBRS babes moduak aukeratzerakoan, sartutako optimizazioek STIBP (Single Thread Indirect Branch Predictors) mekanismoaren erabilera desgaitu dutela, hau da, filtrazioak blokeatzeko beharrezkoa den hari anitzeko teknologia aldibereko hari anitzeko teknologia (SMT edo Hyper-) erabiltzean. Harikatzea). Hala ere, eIBRS moduak soilik ematen du harien arteko ihesen aurkako babesa, baina ez IBRS moduak, izan ere, kasu honetan, nukleo logikoen arteko ihesen aurkako babesa ematen duen IBRS bita garbitzen da errendimendu arrazoiengatik kontrola erabiltzaileen espaziora itzultzen denean, eta horrek egiten du. Spectre v2 erasoetatik babestuta ez dauden erabiltzaileen espazioko hariak.

Iturria: opennet.ru

Gehitu iruzkin berria