لینکس 6.2 کرنل میں کمزوری جو سپیکٹر وی 2 حملے کے تحفظ کو نظرانداز کر سکتی ہے۔

لینکس 6.2 کرنل (CVE-2023-1998) میں ایک کمزوری کی نشاندہی کی گئی ہے جو سپیکٹر v2 حملوں کے خلاف تحفظ کو غیر فعال کر دیتا ہے جو مختلف SMT یا ہائپر تھریڈنگ تھریڈز پر چلنے والے دوسرے پروسیسز کی میموری تک رسائی کی اجازت دیتا ہے، لیکن ایک ہی فزیکل پروسیسر کور پر۔ کمزوری، دیگر چیزوں کے علاوہ، کلاؤڈ سسٹمز میں ورچوئل مشینوں کے درمیان ڈیٹا کے رساو کو منظم کرنے کے لیے استعمال کیا جا سکتا ہے۔ یہ مسئلہ صرف لینکس 6.2 کرنل کو متاثر کرتا ہے اور اسپیکٹر v2 کے خلاف تحفظ کا اطلاق کرتے وقت اہم اوور ہیڈ کو کم کرنے کے لیے ڈیزائن کردہ اصلاح کے غلط نفاذ کی وجہ سے ہوتا ہے۔ لینکس 6.3 کرنل کی تجرباتی شاخ میں خطرے کو طے کیا گیا تھا۔

صارف کی جگہ میں، سپیکٹر حملوں سے بچانے کے لیے، عمل prctl PR_SET_SPECULATION_CTRL کے ساتھ قیاس آرائی پر مبنی ہدایات پر عمل درآمد کو غیر فعال کر سکتے ہیں یا seccomp پر مبنی سسٹم کال فلٹرنگ کا استعمال کر سکتے ہیں۔ اس مسئلے کی نشاندہی کرنے والے محققین کے مطابق، 6.2 کرنل میں غلط اصلاح نے کم از کم ایک بڑے کلاؤڈ پرووائیڈر کی ورچوئل مشینوں کو مناسب تحفظ کے بغیر چھوڑ دیا، اس کے باوجود prctl کے ذریعے اسپیکٹر-BTI اٹیک بلاکنگ موڈ کی شمولیت کے باوجود۔ کمزوری 6.2 کرنل کے ساتھ ریگولر سرورز پر بھی ظاہر ہوتی ہے، جنہیں "spectre_v2=ibrs" سیٹنگ کا استعمال کرتے ہوئے بوٹ کیا جاتا ہے۔

کمزوری کا خلاصہ یہ ہے کہ IBRS یا eIBRS تحفظ کے طریقوں کا انتخاب کرتے وقت، کی گئی اصلاح نے STIBP (سنگل تھریڈ انڈائریکٹ برانچ پریڈیکٹرز) میکانزم کے استعمال کو غیر فعال کر دیا، جو بیک وقت ملٹی تھریڈنگ ٹیکنالوجی (SMT یا Hyper-Threading) کا استعمال کرتے وقت لیکس کو روکنے کے لیے ضروری ہے۔ ایک ہی وقت میں، صرف eIBRS موڈ تھریڈز کے درمیان رساو کے خلاف تحفظ فراہم کرتا ہے، لیکن IBRS موڈ نہیں، کیونکہ اس کے ساتھ IBRS بٹ، جو منطقی کور کے درمیان لیک ہونے سے تحفظ فراہم کرتا ہے، کارکردگی کی وجوہات کی بناء پر صاف ہو جاتا ہے جب کنٹرول صارف کی جگہ پر واپس آجاتا ہے، جس سے صارف کی جگہ کے دھاگوں کو سپیکٹر v2 کلاس کے حملوں سے محفوظ نہیں رکھا جاتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں