Kerentanan dina kernel Linux 6.2 anu tiasa ngalangkungan panyalindungan serangan Specter v2

A kerentanan geus dicirikeun dina Linux Ubuntu 6.2 kernel (CVE-2023-1998) nu disables panyalindungan ngalawan Specter v2 serangan nu ngidinan aksés ka mémori prosés séjén ngajalankeun on SMT béda atawa threads Hyper Threading, tapi dina inti processor fisik sarua. Kerentanan, diantarana, tiasa dianggo pikeun ngatur bocor data antara mesin virtual dina sistem awan. Masalahna ngan ukur mangaruhan kernel Linux 6.2 sareng disababkeun ku palaksanaan optimasi anu salah anu dirancang pikeun ngirangan overhead anu penting nalika nerapkeun panyalindungan ngalawan Specter v2. Kerentanan ieu dibenerkeun dina cabang ékspérimén tina kernel Linux 6.3.

Dina rohangan pamaké, pikeun nangtayungan tina serangan Spectre, prosés selektif bisa nganonaktipkeun palaksanaan instruksi spekulatif kalawan prctl PR_SET_SPECULATION_CTRL atawa ngagunakeun sistem saringan panggero sistem basis seccomp. Numutkeun peneliti anu ngaidentipikasi masalah, optimasi lepat dina kernel 6.2 ninggalkeun mesin virtual sahenteuna hiji panyadia awan badag tanpa panyalindungan ditangtoskeun, sanajan citakan tina mode blocking serangan spectre-BTI via prctl. Kerentanan ogé muncul dina server biasa sareng kernel 6.2, anu di-boot nganggo setélan "spectre_v2 = ibrs".

Intina tina kerentanan nyaéta nalika milih modeu panyalindungan IBRS atanapi eIBRS, optimasi anu dilakukeun ditumpurkeun ngagunakeun mékanisme STIBP (Single Thread Indirect Branch Predictors), anu dipikabutuh pikeun meungpeuk bocor nalika ngagunakeun téknologi multithreading simultaneous (SMT atanapi Hyper-Threading). ). Dina waktu nu sarua, ngan mode eIBRS nyadiakeun panyalindungan ngalawan leakage antara threads, tapi teu mode IBRS, saprak bit IBRS, nu nyadiakeun panyalindungan ngalawan bocor antara cores logis, diberesihan alesan kinerja nalika kontrol balik deui ka spasi pamaké. nu ngajadikeun threads spasi pamaké teu ditangtayungan tina serangan kelas Spectre v2.

sumber: opennet.ru

Tambahkeun komentar