Linux 6.2 कर्नेल में भेद्यता जो स्पेक्टर v2 आक्रमण सुरक्षा को बायपास कर सकती है

लिनक्स कर्नेल 6.2 में एक भेद्यता (सीवीई-2023-1998) की पहचान की गई है, जो स्पेक्टर वी2 हमलों के खिलाफ सुरक्षा को अक्षम करता है, जो विभिन्न एसएमटी या हाइपर थ्रेडिंग थ्रेड्स में चल रही अन्य प्रक्रियाओं की मेमोरी तक पहुंच की अनुमति देता है, लेकिन एक ही भौतिक प्रोसेसर पर मुख्य। अन्य बातों के अलावा, भेद्यता का उपयोग क्लाउड सिस्टम में वर्चुअल मशीनों के बीच डेटा रिसाव का कारण बनने के लिए किया जा सकता है। समस्या केवल Linux 6.2 कर्नेल को प्रभावित करती है और स्पेक्टर v2 सुरक्षा लागू करने के महत्वपूर्ण ओवरहेड को कम करने के लिए डिज़ाइन किए गए अनुकूलन के गलत कार्यान्वयन के कारण होती है। लिनक्स 6.3 कर्नेल की प्रायोगिक शाखा में भेद्यता को ठीक किया गया था।

उपयोगकर्ता स्थान में, स्पेक्टर हमलों से बचाने के लिए, प्रक्रियाएं prctl PR_SET_SPECULATION_CTRL का उपयोग करके निर्देशों के सट्टा निष्पादन को चुनिंदा रूप से अक्षम कर सकती हैं या seccomp तंत्र के आधार पर सिस्टम कॉल फ़िल्टरिंग का उपयोग कर सकती हैं। समस्या की पहचान करने वाले शोधकर्ताओं के अनुसार, कर्नेल 6.2 में गलत अनुकूलन ने कम से कम एक प्रमुख क्लाउड प्रदाता की वर्चुअल मशीनों को उचित सुरक्षा के बिना छोड़ दिया, बावजूद इसके कि पीआरसीटीएल के माध्यम से स्पेक्टर-बीटीआई अटैक ब्लॉकिंग मोड शामिल था। भेद्यता कर्नेल 6.2 वाले नियमित सर्वर पर भी दिखाई देती है, उन्हें लोड करते समय "spectre_v2=ibrs" सेटिंग का उपयोग किया जाता है।

भेद्यता का सार यह है कि IBRS या eIBRS सुरक्षा मोड चुनते समय, शुरू किए गए अनुकूलन ने STIBP (सिंगल थ्रेड इनडायरेक्ट ब्रांच प्रिडिक्टर्स) तंत्र के उपयोग को अक्षम कर दिया है, जो एक साथ मल्टीथ्रेडिंग तकनीक (SMT या हाइपर-) का उपयोग करते समय लीक को रोकने के लिए आवश्यक है। थ्रेडिंग)। हालाँकि, केवल ईआईबीआरएस मोड थ्रेड्स के बीच रिसाव के खिलाफ सुरक्षा प्रदान करता है, लेकिन आईबीआरएस मोड नहीं, क्योंकि इस मामले में आईबीआरएस बिट, जो तार्किक कोर के बीच रिसाव के खिलाफ सुरक्षा प्रदान करता है, उपयोगकर्ता स्थान पर नियंत्रण वापस आने पर प्रदर्शन कारणों से साफ़ हो जाता है, जो बनाता है उपयोगकर्ता स्थान में थ्रेड्स स्पेक्टर v2 हमलों से सुरक्षित नहीं हैं।

स्रोत: opennet.ru

एक टिप्पणी जोड़ें