Varnarleysi í Linux 6.2 kjarna sem gæti farið framhjá Spectre v2 árásarvörn

Varnarleysi hefur fundist í Linux 6.2 kjarnanum (CVE-2023-1998) sem gerir vörn óvirkt gegn Spectre v2 árásum sem leyfa aðgang að minni annarra ferla sem keyra á mismunandi SMT eða Hyper Threading þræði, en á sama líkamlega örgjörva kjarna. Varnarleysið er meðal annars hægt að nota til að skipuleggja gagnaleka á milli sýndarvéla í skýjakerfum. Vandamálið hefur aðeins áhrif á Linux 6.2 kjarnann og stafar af rangri útfærslu hagræðingar sem ætlað er að draga úr umtalsverðum kostnaði þegar beitt er vörn gegn Spectre v2. Varnarleysið var lagað í tilraunagrein Linux 6.3 kjarnans.

Í notendarými, til að verjast Specter árásum, geta ferli valið slökkt á framkvæmd íhugandi leiðbeininga með prctl PR_SET_SPECULATION_CTRL eða notað seccomp-undirstaða kerfiskallasíun. Samkvæmt rannsakendum sem greindust vandamálið skildi röng hagræðing í 6.2 kjarna sýndarvélar að minnsta kosti eins stórs skýjaveitu án viðeigandi verndar, þrátt fyrir að spectre-BTI árásarblokkunarhamurinn væri tekinn inn í gegnum prctl. Varnarleysið kemur einnig fram á venjulegum netþjónum með 6.2 kjarna, sem eru ræstir með „spectre_v2=ibrs“ stillingunni.

Kjarninn í varnarleysinu er sá að þegar IBRS eða eIBRS verndarstillingar voru valin, gerðu fínstillingarnar óvirkar notkun STIBP (Single Thread Indirect Branch Predictors) vélbúnaðarins, sem er nauðsynlegt til að loka fyrir leka þegar notuð er samtímis fjölþráður tækni (SMT eða Hyper-Threading) ). Á sama tíma veitir aðeins eIBRS-hamurinn vörn gegn leka á milli þráða, en ekki IBRS-hamurinn, þar sem með honum er IBRS-bitinn, sem veitir vörn gegn leka á milli rökrænna kjarna, hreinsaður af frammistöðuástæðum þegar stjórn fer aftur í notendarými, sem gerir notendarýmisþræði ekki verndaða fyrir árásum Spectre v2 flokksins.

Heimild: opennet.ru

Bæta við athugasemd