Linux కెర్నల్ 6.2లో ఒక దుర్బలత్వం (CVE-2023-1998) గుర్తించబడింది, ఇది స్పెక్టర్ v2 దాడుల నుండి రక్షణను నిలిపివేస్తుంది, ఇది వివిధ SMT లేదా హైపర్ థ్రెడింగ్ థ్రెడ్లలో నడుస్తున్న ఇతర ప్రక్రియల మెమరీని యాక్సెస్ చేయడానికి అనుమతిస్తుంది, కానీ అదే భౌతిక ప్రాసెసర్లో కోర్. క్లౌడ్ సిస్టమ్లలోని వర్చువల్ మెషీన్ల మధ్య డేటా లీకేజీని కలిగించడానికి దుర్బలత్వం, ఇతర విషయాలతోపాటు ఉపయోగించవచ్చు. సమస్య Linux 6.2 కెర్నల్ను మాత్రమే ప్రభావితం చేస్తుంది మరియు స్పెక్టర్ v2 రక్షణను వర్తింపజేయడంలో గణనీయమైన ఓవర్హెడ్ను తగ్గించడానికి రూపొందించిన ఆప్టిమైజేషన్ల తప్పు అమలు కారణంగా ఏర్పడింది. Linux 6.3 కెర్నల్ యొక్క ప్రయోగాత్మక శాఖలో దుర్బలత్వం పరిష్కరించబడింది.
వినియోగదారు స్థలంలో, స్పెక్టర్ దాడుల నుండి రక్షించడానికి, ప్రాసెస్లు prctl PR_SET_SPECULATION_CTRLని ఉపయోగించి సూచనల ఊహాజనిత అమలును ఎంపిక చేసి నిలిపివేయవచ్చు లేదా seccomp మెకానిజం ఆధారంగా సిస్టమ్ కాల్ ఫిల్టరింగ్ని ఉపయోగించవచ్చు. సమస్యను గుర్తించిన పరిశోధకుల అభిప్రాయం ప్రకారం, కెర్నల్ 6.2లో సరికాని ఆప్టిమైజేషన్ కారణంగా prctl ద్వారా స్పెక్ట్రే-BTI అటాక్ బ్లాకింగ్ మోడ్ని చేర్చినప్పటికీ, కనీసం ఒక ప్రధాన క్లౌడ్ ప్రొవైడర్కు చెందిన వర్చువల్ మెషీన్లు సరైన రక్షణ లేకుండా మిగిలిపోయాయి. కెర్నల్ 6.2తో సాధారణ సర్వర్లలో కూడా దుర్బలత్వం కనిపిస్తుంది, వాటిని లోడ్ చేస్తున్నప్పుడు “spectre_v2=ibrs” సెట్టింగ్ ఉపయోగించబడుతుంది.
హాని యొక్క సారాంశం ఏమిటంటే, IBRS లేదా eIBRS రక్షణ మోడ్లను ఎన్నుకునేటప్పుడు, ప్రవేశపెట్టిన ఆప్టిమైజేషన్లు STIBP (సింగిల్ థ్రెడ్ ఇన్డైరెక్ట్ బ్రాంచ్ ప్రిడిక్టర్స్) మెకానిజం యొక్క వినియోగాన్ని నిలిపివేసాయి, ఇది ఏకకాల మల్టీథ్రెడింగ్ టెక్నాలజీని (SMT లేదా హైపర్-) ఉపయోగిస్తున్నప్పుడు లీక్లను నిరోధించడానికి అవసరం. థ్రెడింగ్). అయితే, eIBRS మోడ్ మాత్రమే థ్రెడ్ల మధ్య లీకేజీకి వ్యతిరేకంగా రక్షణను అందిస్తుంది, కానీ IBRS మోడ్ కాదు, ఈ సందర్భంలో లాజికల్ కోర్ల మధ్య లీకేజీల నుండి రక్షణను అందించే IBRS బిట్, నియంత్రణ వినియోగదారు స్థలానికి తిరిగి వచ్చినప్పుడు పనితీరు కారణాల కోసం క్లియర్ చేయబడుతుంది. వినియోగదారు స్థలంలోని థ్రెడ్లు స్పెక్టర్ v2 దాడుల నుండి రక్షించబడలేదు.
మూలం: opennet.ru