Kwetsbaarheid in de Linux 6.2-kernel die bescherming tegen aanvallen van Spectre v2 kan omzeilen

Er is een kwetsbaarheid (CVE-6.2-2023) geïdentificeerd in de Linux-kernel 1998, die de bescherming tegen Spectre v2-aanvallen uitschakelt, die toegang geven tot het geheugen van andere processen die in verschillende SMT- of Hyper Threading-threads draaien, maar op dezelfde fysieke processor kern. De kwetsbaarheid kan onder meer worden gebruikt om datalekken tussen virtuele machines in cloudsystemen te veroorzaken. Het probleem treft alleen de Linux 6.2-kernel en wordt veroorzaakt door onjuiste implementatie van optimalisaties die zijn ontworpen om de aanzienlijke overhead van het toepassen van Spectre v2-beveiliging te verminderen. De kwetsbaarheid is opgelost in de experimentele tak van de Linux 6.3-kernel.

In de gebruikersruimte kunnen processen, ter bescherming tegen Spectre-aanvallen, selectief de speculatieve uitvoering van instructies uitschakelen met behulp van prctl PR_SET_SPECULATION_CTRL of systeemoproepfiltering gebruiken op basis van het seccomp-mechanisme. Volgens de onderzoekers die het probleem hebben geïdentificeerd, zorgden onjuiste optimalisaties in kernel 6.2 ervoor dat virtuele machines van ten minste één grote cloudprovider geen goede bescherming kregen, ondanks de opname van de spectre-BTI-aanvalsblokkeringsmodus via prctl. De kwetsbaarheid komt ook voor op reguliere servers met kernel 6.2, bij het laden ervan wordt de instelling “spectre_v2=ibrs” gebruikt.

De essentie van de kwetsbaarheid is dat bij het kiezen van de IBRS- of eIBRS-beschermingsmodi de geïntroduceerde optimalisaties het gebruik van het STIBP-mechanisme (Single Thread Indirect Branch Predictors) hebben uitgeschakeld, wat nodig is om lekken te blokkeren bij gebruik van gelijktijdige multithreading-technologie (SMT of Hyper- Draadsnijden). Alleen de eIBRS-modus biedt echter bescherming tegen lekkage tussen threads, maar niet de IBRS-modus, omdat in dit geval de IBRS-bit, die bescherming biedt tegen lekkages tussen logische kernen, om prestatieredenen wordt gewist wanneer de besturing terugkeert naar de gebruikersruimte, waardoor threads in gebruikersruimte die niet zijn beschermd tegen Spectre v2-aanvallen.

Bron: opennet.ru

Voeg een reactie