Athari katika kerneli ya Linux 6.2 ambayo inaweza kukwepa ulinzi wa shambulio la Specter v2

Udhaifu (CVE-6.2-2023) umetambuliwa katika Linux kernel 1998, ambayo huzima ulinzi dhidi ya mashambulizi ya Specter v2, ambayo huruhusu ufikiaji wa kumbukumbu ya michakato mingine inayoendeshwa katika nyuzi tofauti za SMT au Hyper Threading, lakini kwenye kichakataji sawa. msingi. Athari, miongoni mwa mambo mengine, inaweza kutumika kusababisha kuvuja kwa data kati ya mashine pepe katika mifumo ya wingu. Tatizo huathiri tu Linux 6.2 kernel na husababishwa na utekelezaji usio sahihi wa uboreshaji ulioundwa ili kupunguza upeo mkubwa wa kutumia ulinzi wa Specter v2. Athari hii ilirekebishwa katika tawi la majaribio la Linux 6.3 kernel.

Katika nafasi ya mtumiaji, ili kulinda dhidi ya mashambulizi ya Specter, michakato inaweza kuzima kwa kuchagua utekelezaji wa kubahatisha wa maagizo kwa kutumia prctl PR_SET_SPECULATION_CTRL au kutumia uchujaji wa simu za mfumo kulingana na utaratibu wa seccomp. Kulingana na watafiti waliogundua tatizo, uboreshaji usio sahihi katika kernel 6.2 uliacha mashine pepe za angalau mtoaji mmoja mkuu wa wingu bila ulinzi ufaao, licha ya kujumuishwa kwa modi ya kuzuia shambulio la spectre-BTI kupitia prctl. Athari pia huonekana kwenye seva za kawaida zilizo na kernel 6.2, wakati wa kuzipakia mpangilio wa "spectre_v2=ibrs" hutumiwa.

Kiini cha athari ni kwamba wakati wa kuchagua njia za ulinzi za IBRS au eIBRS, uboreshaji ulioletwa ulizima matumizi ya utaratibu wa STIBP (Single Thread Indirect Branch Predictors), ambayo ni muhimu kuzuia uvujaji wakati wa kutumia teknolojia ya usomaji wa nyuzi nyingi kwa wakati mmoja (SMT au Hyper- Uzinduzi). Walakini, hali ya eIBRS pekee ndiyo hutoa ulinzi dhidi ya kuvuja kati ya nyuzi, lakini sio hali ya IBRS, kwani katika kesi hii biti ya IBRS, ambayo hutoa ulinzi dhidi ya uvujaji kati ya alama za mantiki, inafutwa kwa sababu za utendaji wakati udhibiti unarudi kwenye nafasi ya mtumiaji, ambayo hufanya. nyuzi kwenye nafasi ya mtumiaji ambazo hazijalindwa kutokana na mashambulizi ya Specter v2.

Chanzo: opennet.ru

Kuongeza maoni