Linux 6.2 միջուկի խոցելիություն, որը կարող է շրջանցել Specter v2 հարձակման պաշտպանությունը

Linux 6.2 միջուկում (CVE-2023-1998) հայտնաբերվել է խոցելիություն, որն անջատում է պաշտպանությունը Specter v2 հարձակումներից, որոնք թույլ են տալիս մուտք գործել այլ գործընթացների հիշողություն, որոնք աշխատում են տարբեր SMT կամ Hyper Threading շղթաներով, բայց նույն ֆիզիկական պրոցեսորի միջուկում: Խոցելիությունը, ի թիվս այլ բաների, կարող է օգտագործվել ամպային համակարգերի վիրտուալ մեքենաների միջև տվյալների արտահոսքը կազմակերպելու համար: Խնդիրն ազդում է միայն Linux 6.2 միջուկի վրա և պայմանավորված է օպտիմալացումների սխալ իրականացմամբ, որոնք նախատեսված են Spectre v2-ից պաշտպանություն կիրառելիս զգալի ծախսերը նվազեցնելու համար: Խոցելիությունը շտկվել է Linux 6.3 միջուկի փորձնական ճյուղում։

Օգտագործողի տարածքում, Spectre-ի հարձակումներից պաշտպանվելու համար, գործընթացները կարող են ընտրողաբար անջատել սպեկուլյատիվ հրահանգների կատարումը prctl PR_SET_SPECULATION_CTRL-ով կամ օգտագործել seccomp-ի վրա հիմնված համակարգի զանգերի զտումը: Խնդիրը բացահայտած հետազոտողների կարծիքով՝ 6.2 միջուկում սխալ օպտիմիզացումը թողել է առնվազն մեկ խոշոր ամպային մատակարարի վիրտուալ մեքենաները առանց պատշաճ պաշտպանության՝ չնայած prctl-ի միջոցով սպեկտր-BTI հարձակման արգելափակման ռեժիմի ընդգրկմանը: Խոցելիությունը դրսևորվում է նաև 6.2 միջուկով սովորական սերվերների վրա, որոնք բեռնվում են «spectre_v2=ibrs» պարամետրի միջոցով:

Խոցելիության էությունն այն է, որ IBRS կամ eIBRS պաշտպանության ռեժիմներ ընտրելիս, կատարված օպտիմալացումներն անջատել են STIBP (Single Thread Indirect Branch Predictors) մեխանիզմի օգտագործումը, որն անհրաժեշտ է միաժամանակյա բազմաշերտ տեխնոլոգիայի (SMT կամ Hyper-Threading) օգտագործման ժամանակ արտահոսքերը արգելափակելու համար: ) Միևնույն ժամանակ, միայն eIBRS ռեժիմն է պաշտպանում թելերի միջև արտահոսքից, բայց ոչ IBRS ռեժիմը, քանի որ դրա հետ մեկտեղ IBRS բիթը, որն ապահովում է տրամաբանական միջուկների միջև արտահոսքից պաշտպանություն, մաքրվում է կատարողականի պատճառով, երբ հսկողությունը վերադառնում է օգտագործողի տարածք: ինչը ստիպում է օգտատերերի տիեզերական թելերը պաշտպանված չլինել Spectre v2 դասի հարձակումներից:

Source: opennet.ru

Добавить комментарий