Dobësi në kernelin Linux 6.2 që mund të anashkalojë mbrojtjen e sulmit Specter v2

Një dobësi (CVE-6.2-2023) është identifikuar në kernel Linux 1998, i cili çaktivizon mbrojtjen kundër sulmeve Spectre v2, të cilat lejojnë aksesin në kujtesën e proceseve të tjera që ekzekutohen në tema të ndryshme SMT ose Hyper Threading, por në të njëjtin procesor fizik bërthamë. Dobësia, ndër të tjera, mund të përdoret për të shkaktuar rrjedhje të të dhënave midis makinave virtuale në sistemet cloud. Problemi prek vetëm kernelin Linux 6.2 dhe shkaktohet nga zbatimi i gabuar i optimizimeve të krijuara për të reduktuar shpenzimet e larta të aplikimit të mbrojtjes Spectre v2. Dobësia u rregullua në degën eksperimentale të kernelit Linux 6.3.

Në hapësirën e përdoruesit, për t'u mbrojtur nga sulmet Spectre, proceset mund të çaktivizojnë në mënyrë selektive ekzekutimin spekulativ të udhëzimeve duke përdorur prctl PR_SET_SPECULATION_CTRL ose të përdorin filtrimin e thirrjeve të sistemit bazuar në mekanizmin seccomp. Sipas studiuesve që identifikuan problemin, optimizimi i pasaktë në kernel 6.2 la makinat virtuale të të paktën një ofruesi kryesor të cloud pa mbrojtjen e duhur, pavarësisht përfshirjes së mënyrës së bllokimit të sulmit spektër-BTI përmes prctl. Dobësia shfaqet gjithashtu në serverët e rregullt me ​​kernel 6.2, kur ngarkohen ato, përdoret cilësimi "spectre_v2=ibrs".

Thelbi i cenueshmërisë është se kur zgjidhni mënyrat e mbrojtjes IBRS ose eIBRS, optimizimet e prezantuara çaktivizuan përdorimin e mekanizmit STIBP (Single Thread Indirect Branch Predictors), i cili është i nevojshëm për të bllokuar rrjedhjet kur përdorni teknologjinë e njëkohshme multithreading (SMT ose Hyper- Fije). Megjithatë, vetëm modaliteti eIBRS ofron mbrojtje kundër rrjedhjeve midis threads, por jo modaliteti IBRS, pasi në këtë rast biti IBRS, i cili siguron mbrojtje kundër rrjedhjeve midis bërthamave logjike, pastrohet për arsye të performancës kur kontrolli kthehet në hapësirën e përdoruesit, gjë që bën threads në hapësirën e përdoruesit që nuk mbrohen nga sulmet Specter v2.

Burimi: opennet.ru

Shto një koment