A Linux 6.2-es kernel sebezhetősége, amely megkerülheti a Spectre v2 támadás elleni védelmet

A Linux 6.2-es kernelében (CVE-2023-1998) egy sérülékenységet azonosítottak, amely letiltja a védelmet a Spectre v2 támadásokkal szemben, amelyek lehetővé teszik a hozzáférést más folyamatok memóriájához, amelyek különböző SMT vagy Hyper Threading szálakon futnak, de ugyanazon a fizikai processzormagon. A sérülékenység egyebek mellett felhőrendszerekben a virtuális gépek közötti adatszivárgás megszervezésére használható. A probléma csak a Linux 6.2 rendszermagot érinti, és a Spectre v2 elleni védelem alkalmazásakor fellépő jelentős többletterhelés csökkentésére tervezett optimalizálás helytelen végrehajtása okozza. A biztonsági rést a Linux 6.3-as kernel kísérleti ágában javították ki.

A felhasználói térben a Spectre támadások elleni védelem érdekében a folyamatok szelektíven letilthatják a spekulatív utasítások végrehajtását a prctl PR_SET_SPECULATION_CTRL segítségével, vagy használhatnak seccomp alapú rendszerhívás-szűrést. A problémát azonosító kutatók szerint a 6.2-es kernel helytelen optimalizálása legalább egy nagy felhőszolgáltató virtuális gépeit megfelelő védelem nélkül hagyta, annak ellenére, hogy a prctl-en keresztül beépítették a spektrum-BTI támadásblokkoló módot. A sérülékenység a 6.2-es kernellel működő normál szervereken is megjelenik, amelyek a „spectre_v2=ibrs” beállítással indulnak.

A sérülékenység lényege, hogy az IBRS vagy eIBRS védelmi módok kiválasztásakor az elvégzett optimalizálás letiltotta a STIBP (Single Thread Indirect Branch Predictors) mechanizmus használatát, amely a szivárgások blokkolásához szükséges szimultán többszálú technológia (SMT vagy Hyper-Threading) használatakor. ). Ugyanakkor a szálak közötti szivárgás ellen csak az eIBRS mód nyújt védelmet, az IBRS mód viszont nem, mivel ezzel együtt a logikai magok közötti szivárgás ellen védelmet nyújtó IBRS bit teljesítményi okokból törlődik, amikor az irányítás visszatér a felhasználói térbe, ami a felhasználói tér szálait nem védi a Spectre v2 osztály támadásaival szemben.

Forrás: opennet.ru

Hozzászólás