Linux 6.2 కెర్నల్‌లోని దుర్బలత్వం స్పెక్టర్ v2 దాడి రక్షణను దాటవేయగలదు

Linux కెర్నల్ 6.2లో ఒక దుర్బలత్వం (CVE-2023-1998) గుర్తించబడింది, ఇది స్పెక్టర్ v2 దాడుల నుండి రక్షణను నిలిపివేస్తుంది, ఇది వివిధ SMT లేదా హైపర్ థ్రెడింగ్ థ్రెడ్‌లలో నడుస్తున్న ఇతర ప్రక్రియల మెమరీని యాక్సెస్ చేయడానికి అనుమతిస్తుంది, కానీ అదే భౌతిక ప్రాసెసర్‌లో కోర్. క్లౌడ్ సిస్టమ్‌లలోని వర్చువల్ మెషీన్‌ల మధ్య డేటా లీకేజీని కలిగించడానికి దుర్బలత్వం, ఇతర విషయాలతోపాటు ఉపయోగించవచ్చు. సమస్య Linux 6.2 కెర్నల్‌ను మాత్రమే ప్రభావితం చేస్తుంది మరియు స్పెక్టర్ v2 రక్షణను వర్తింపజేయడంలో గణనీయమైన ఓవర్‌హెడ్‌ను తగ్గించడానికి రూపొందించిన ఆప్టిమైజేషన్‌ల తప్పు అమలు కారణంగా ఏర్పడింది. Linux 6.3 కెర్నల్ యొక్క ప్రయోగాత్మక శాఖలో దుర్బలత్వం పరిష్కరించబడింది.

వినియోగదారు స్థలంలో, స్పెక్టర్ దాడుల నుండి రక్షించడానికి, ప్రాసెస్‌లు prctl PR_SET_SPECULATION_CTRLని ఉపయోగించి సూచనల ఊహాజనిత అమలును ఎంపిక చేసి నిలిపివేయవచ్చు లేదా seccomp మెకానిజం ఆధారంగా సిస్టమ్ కాల్ ఫిల్టరింగ్‌ని ఉపయోగించవచ్చు. సమస్యను గుర్తించిన పరిశోధకుల అభిప్రాయం ప్రకారం, కెర్నల్ 6.2లో సరికాని ఆప్టిమైజేషన్ కారణంగా prctl ద్వారా స్పెక్ట్రే-BTI అటాక్ బ్లాకింగ్ మోడ్‌ని చేర్చినప్పటికీ, కనీసం ఒక ప్రధాన క్లౌడ్ ప్రొవైడర్‌కు చెందిన వర్చువల్ మెషీన్‌లు సరైన రక్షణ లేకుండా మిగిలిపోయాయి. కెర్నల్ 6.2తో సాధారణ సర్వర్‌లలో కూడా దుర్బలత్వం కనిపిస్తుంది, వాటిని లోడ్ చేస్తున్నప్పుడు “spectre_v2=ibrs” సెట్టింగ్ ఉపయోగించబడుతుంది.

హాని యొక్క సారాంశం ఏమిటంటే, IBRS లేదా eIBRS రక్షణ మోడ్‌లను ఎన్నుకునేటప్పుడు, ప్రవేశపెట్టిన ఆప్టిమైజేషన్‌లు STIBP (సింగిల్ థ్రెడ్ ఇన్‌డైరెక్ట్ బ్రాంచ్ ప్రిడిక్టర్స్) మెకానిజం యొక్క వినియోగాన్ని నిలిపివేసాయి, ఇది ఏకకాల మల్టీథ్రెడింగ్ టెక్నాలజీని (SMT లేదా హైపర్-) ఉపయోగిస్తున్నప్పుడు లీక్‌లను నిరోధించడానికి అవసరం. థ్రెడింగ్). అయితే, eIBRS మోడ్ మాత్రమే థ్రెడ్‌ల మధ్య లీకేజీకి వ్యతిరేకంగా రక్షణను అందిస్తుంది, కానీ IBRS మోడ్ కాదు, ఈ సందర్భంలో లాజికల్ కోర్ల మధ్య లీకేజీల నుండి రక్షణను అందించే IBRS బిట్, నియంత్రణ వినియోగదారు స్థలానికి తిరిగి వచ్చినప్పుడు పనితీరు కారణాల కోసం క్లియర్ చేయబడుతుంది. వినియోగదారు స్థలంలోని థ్రెడ్‌లు స్పెక్టర్ v2 దాడుల నుండి రక్షించబడలేదు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి