په لینکس 6.2 کرنل کې زیان منونکي چې کولی شي د سپیکٹر v2 برید محافظت څخه تیر شي

د لینکس 6.2 کرنل (CVE-2023-1998) کې یو زیان پېژندل شوی چې د سپیکٹر v2 بریدونو په وړاندې محافظت غیر فعالوي چې د نورو پروسو حافظې ته د لاسرسي اجازه ورکوي چې په مختلف SMT یا هایپر تریډینګ تارونو کې پرمخ ځي، مګر په ورته فزیکي پروسیسر کور کې. زیانمنتیا، د نورو شیانو په منځ کې، د بادل سیسټمونو کې د مجازی ماشینونو ترمنځ د معلوماتو لیک تنظیم کولو لپاره کارول کیدی شي. مسله یوازې د لینکس 6.2 کرنل اغیزه کوي او د اصلاح کولو غلط پلي کولو له امله رامینځته کیږي چې د سپیکٹر v2 پروړاندې محافظت پلي کولو پرمهال د پام وړ سرې کمولو لپاره ډیزاین شوي. زیانمنتیا د لینکس 6.3 کرنل په تجربوي څانګه کې ټاکل شوې وه.

د کارونکي ځای کې، د سپیکٹر بریدونو په وړاندې د ساتنې لپاره، پروسې کولی شي په انتخابي توګه د قیاس وړ لارښوونې اجرا کول د prctl PR_SET_SPECULATION_CTRL سره غیر فعال کړي یا د seccomp-based سیسټم کال فلټر کولو څخه کار واخلي. د څیړونکو په وینا چې ستونزه یې پیژندلې، په 6.2 کرنل کې غلط اصلاح لږترلږه د یو لوی کلاوډ چمتو کونکي مجازی ماشینونه پرته له مناسب محافظت څخه پریښودل، سره له دې چې د prctl له لارې د سپیکٹر - BTI برید بلاک کولو حالت شاملول. زیانمنتیا هم په منظم سرورونو کې د 6.2 کرنل سره څرګندیږي، کوم چې د "spectre_v2=ibrs" ترتیب په کارولو سره بوټ شوي.

د زیانمننې جوهر دا دی چې کله چې د IBRS یا eIBRS محافظت طریقې غوره کړئ، ترسره شوي اصلاحونه د STIBP (واحد تار غیر مستقیم شاخ وړاندیز کونکي) میکانیزم غیر فعالوي، کوم چې د لیکونو د بندولو لپاره اړین دی کله چې په ورته وخت کې د ملټي ټریډینګ ټیکنالوژۍ (SMT یا Hyper-Threading) کارولو سره. ). په ورته وخت کې ، یوازې د eIBRS حالت د تارونو ترمینځ د لیک کیدو پروړاندې محافظت چمتو کوي ، مګر د IBRS حالت نه ، ځکه چې د دې سره IBRS بټ ، کوم چې د منطقي کورونو ترمینځ د لیک پروړاندې محافظت چمتو کوي ، د فعالیت دلایلو لپاره پاک کیږي کله چې کنټرول د کارونکي ځای ته راستون کیږي ، کوم چې د کارونکي ځای تارونه رامینځته کوي چې د سپیکٹر v2 ټولګي بریدونو څخه خوندي ندي.

سرچینه: opennet.ru

Add a comment