Kerentanan ing kernel Linux 6.2 sing bisa ngliwati perlindungan serangan Spectre v2

Kerentanan wis diidentifikasi ing kernel Linux 6.2 (CVE-2023-1998) sing mateni proteksi marang serangan Spectre v2 sing ngidini akses menyang memori pangolahan liyane sing mlaku ing benang SMT utawa Hyper Threading sing beda, nanging ing inti prosesor fisik sing padha. Kerentanan kasebut, ing antarane, bisa digunakake kanggo ngatur bocor data ing antarane mesin virtual ing sistem awan. Masalah kasebut mung mengaruhi kernel Linux 6.2 lan disebabake dening implementasine optimasi sing ora bener sing dirancang kanggo nyuda overhead sing signifikan nalika ngetrapake perlindungan marang Spectre v2. Kerentanan kasebut diatasi ing cabang eksperimen saka kernel Linux 6.3.

Ing ruang panganggo, kanggo nglindhungi saka serangan Spectre, proses bisa selektif mateni eksekusi instruksi spekulatif kanthi prctl PR_SET_SPECULATION_CTRL utawa nggunakake nyaring panggilan sistem basis seccomp. Miturut peneliti sing ngenali masalah kasebut, optimasi sing salah ing kernel 6.2 ninggalake mesin virtual paling ora siji panyedhiya maya gedhe tanpa proteksi sing tepat, sanajan kalebu mode pamblokiran serangan spectre-BTI liwat prctl. Kerentanan kasebut uga katon ing server biasa kanthi kernel 6.2, sing diwiwiti kanthi nggunakake setelan "spectre_v2 = ibrs".

Inti saka kerentanan yaiku nalika milih mode proteksi IBRS utawa eIBRS, optimasi sing digawe mateni panggunaan mekanisme STIBP (Single Thread Indirect Branch Predictors), sing perlu kanggo mblokir bocor nalika nggunakake teknologi multithreading simultan (SMT utawa Hyper-Threading). Ing wektu sing padha, mung mode eIBRS sing menehi proteksi marang kebocoran ing antarane benang, nanging dudu mode IBRS, amarga bit IBRS, sing menehi proteksi marang bocor ing antarane inti logis, diresiki kanthi alasan kinerja nalika kontrol bali menyang ruang pangguna, sing nggawe benang ruang pangguna ora dilindhungi saka serangan kelas Spectre v2.

Source: opennet.ru

Add a comment