Sårbarhet i Linux 6.2-kjernen som kan omgå Spectre v2-angrepsbeskyttelse

En sårbarhet (CVE-6.2-2023) er identifisert i Linux-kjernen 1998, som deaktiverer beskyttelse mot Spectre v2-angrep, som gir tilgang til minnet til andre prosesser som kjører i forskjellige SMT- eller Hyper Threading-tråder, men på samme fysiske prosessor kjerne. Sårbarheten kan blant annet brukes til å forårsake datalekkasje mellom virtuelle maskiner i skysystemer. Problemet påvirker bare Linux 6.2-kjernen og er forårsaket av feil implementering av optimaliseringer designet for å redusere den betydelige kostnaden ved å bruke Spectre v2-beskyttelse. Sårbarheten ble løst i den eksperimentelle grenen til Linux 6.3-kjernen.

I brukerområdet, for å beskytte mot Spectre-angrep, kan prosesser selektivt deaktivere spekulativ utførelse av instruksjoner ved å bruke prctl PR_SET_SPECULATION_CTRL eller bruke systemanropsfiltrering basert på seccomp-mekanismen. I følge forskerne som identifiserte problemet, ga feil optimalisering i kjerne 6.2 virtuelle maskiner til minst én stor skyleverandør uten riktig beskyttelse, til tross for inkluderingen av spektre-BTI-angrepsblokkeringsmodus via prctl. Sårbarheten vises også på vanlige servere med kjerne 6.2, når de lastes inn, brukes "spectre_v2=ibrs"-innstillingen.

Essensen av sårbarheten er at når du velger IBRS- eller eIBRS-beskyttelsesmodus, deaktiverte de introduserte optimaliseringene bruken av STIBP-mekanismen (Single Thread Indirect Branch Predictors), som er nødvendig for å blokkere lekkasjer ved bruk av simultan multithreading-teknologi (SMT eller Hyper- Tråding). Imidlertid er det bare eIBRS-modus som gir beskyttelse mot lekkasje mellom tråder, men ikke IBRS-modus, siden i dette tilfellet IBRS-biten, som gir beskyttelse mot lekkasjer mellom logiske kjerner, slettes av ytelsesgrunner når kontrollen går tilbake til brukerområdet, noe som gjør tråder i brukerområdet er ikke beskyttet mot Spectre v2-angrep.

Kilde: opennet.ru

Legg til en kommentar