Specter v6.2 ප්‍රහාරක ආරක්ෂාව මග හැරිය හැකි Linux 2 කර්නලයේ ඇති අවදානම

Linux 6.2 kernel (CVE-2023-1998) හි අවදානමක් හඳුනාගෙන ඇති අතර එමඟින් විවිධ SMT හෝ Hyper Threading නූල් මත ධාවනය වන නමුත් එකම භෞතික ප්‍රොසෙසර හරය මත ධාවනය වන අනෙකුත් ක්‍රියාවලීන්ගේ මතකයට ප්‍රවේශ වීමට ඉඩ සලසන Spectre v2 ප්‍රහාරවලට එරෙහිව ආරක්ෂාව අබල කරයි. වලාකුළු පද්ධතිවල අථත්‍ය යන්ත්‍ර අතර දත්ත කාන්දු වීම සංවිධානය කිරීමට අනාරක්ෂිත බව, වෙනත් දේ අතර භාවිතා කළ හැක. ගැටළුව බලපාන්නේ Linux 6.2 කර්නලයට පමණක් වන අතර Specter v2 ට එරෙහිව ආරක්ෂාව යොදන විට සැලකිය යුතු පොදු කාර්ය අඩු කිරීම සඳහා නිර්මාණය කර ඇති ප්‍රශස්තකරණයන් වැරදි ලෙස ක්‍රියාත්මක කිරීම නිසා ඇතිවේ. Linux 6.3 කර්නලයේ පර්යේෂණාත්මක ශාඛාව තුළ අවදානම නිරාකරණය කර ඇත.

පරිශීලක අවකාශය තුළ, ස්පෙක්ටර් ප්‍රහාරවලින් ආරක්ෂා වීමට, ක්‍රියාවලීන්ට prctl PR_SET_SPECULATION_CTRL සමඟින් සමපේක්ෂන උපදෙස් ක්‍රියාත්මක කිරීම තෝරා බේරා අබල කළ හැකිය, නැතහොත් seccomp-පාදක පද්ධති ඇමතුම් පෙරීම භාවිතා කළ හැක. ගැටලුව හඳුනාගත් පර්යේෂකයන්ට අනුව, prctl හරහා වර්ණාවලි-BTI ප්‍රහාර අවහිර කිරීමේ මාදිලිය ඇතුළත් කර තිබියදීත්, 6.2 කර්නලයේ වැරදි ප්‍රශස්තිකරණය අවම වශයෙන් එක් විශාල වලාකුළු සපයන්නෙකුගේ අථත්‍ය යන්ත්‍රවලට නිසි ආරක්ෂාවක් නොමැතිව ඉතිරි විය. "spectre_v6.2=ibrs" සැකසුම භාවිතයෙන් බූට් කරන ලද 2 කර්නලය සහිත සාමාන්‍ය සේවාදායක මත ද දුර්වලතාවය ප්‍රකාශ වේ.

අවදානමේ සාරය නම්, IBRS හෝ eIBRS ආරක්ෂණ මාතයන් තෝරාගැනීමේදී, සිදු කරන ලද ප්‍රශස්තිකරණයන් STIBP (Single Thread Indirect Branch Predictors) යාන්ත්‍රණය භාවිතා කිරීම අක්‍රීය කර ඇති අතර, එය එකවර බහු නූල් තාක්ෂණය (SMT හෝ Hyper-Threading) භාවිතා කරන විට කාන්දු වීම වැළැක්වීමට අවශ්‍ය වේ. ) ඒ අතරම, eIBRS මාදිලිය පමණක් නූල් අතර කාන්දුවීම් වලින් ආරක්ෂාව සපයයි, නමුත් IBRS මාදිලිය නොවේ, මන්ද එය සමඟ තාර්කික හරයන් අතර කාන්දුවීම් වලට එරෙහිව ආරක්ෂාව සපයන IBRS බිට්, පාලනය පරිශීලක අවකාශයට නැවත පැමිණෙන විට කාර්ය සාධන හේතූන් මත ඉවත් කරනු ලැබේ. ස්පෙක්ටර් v2 පන්තියේ ප්‍රහාර වලින් පරිශීලක අවකාශ නූල් ආරක්‍ෂා නොවන බවට පත් කරයි.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න