Уязвимость в ядре Linux 6.2, позволяющая обойти защиту от атак Spectre v2
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В ядре Linux 6.2 выявлена уязвимость (CVE-2023-1998), приводящая к отключению защиты от атак класса Spectre v2, позволяющих получить доступ к памяти других процессов, выполняемых в разных потоках SMT или Hyper Threading, но на одном физическом ядре процессора. Уязвимость, среди прочего, может использоваться для организации утечки данных между виртуальными машинами в облачных системах. Проблема затрагивает только ядро Linux 6.2 и вызвана некорректной реализацией оптимизаций, призванных снизить значительные накладные расходы при применении защиты от Spectre v2. Уязвимость устранена в экспериментальной ветке ядра Linux 6.3.
В пространстве пользователя для защиты от атак класса Spectre процессы могут выборочно отключать спекулятивное выполнение инструкций при помощи prctl PR_SET_SPECULATION_CTRL или использовать фильтрацию системных вызовов на базе механизма seccomp. По данным выявившую проблему исследователей некорректная оптимизация в ядре 6.2 оставила без должной защиты виртуальные машины как минимум одного крупного облачного провайдера, несмотря на включение режима блокирования атак spectre-BTI через prctl. Уязвимость также проявляется и на обычных серверах с ядром 6.2, при загрузке которых используется настройка "spectre_v2=ibrs".
Суть уязвимости в том, что при выборе режимов защиты IBRS или eIBRS внесённые оптимизации отключали применение механизма STIBP (Single Thread Indirect Branch Predictors), необходимого для блокирования утечек при применении технологии одновременной многопоточности (SMT или Hyper-Threading). При этом защиту от утечки между потоками обеспечивает только режим eIBRS, но не режим IBRS, так как при нём бит IBRS, обеспечивающий защиту от утечек между логическим ядрами, из соображений производительности очищается при возвращении управления в пространство пользователя, что делает потоки в пространстве пользователя не защищёнными от атак класса Spectre v2.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.theregister.com/20...)
- OpenNews: Серьёзное снижение производительности ядра 5.19, вызванное защитой от атаки Retbleed
- OpenNews: Retbleed - новая атака на механизм спекулятивного выполнения CPU Intel и AMD
- OpenNews: BHI - новая уязвимость класса Spectre в процессорах Intel и ARM
- OpenNews: Новый вариант атаки Foreshadow, затрагивающий процессоры Intel, AMD, ARM и IBM
- OpenNews: Релиз ядра Linux 6.2
Похожие новости:
- Уязвимости в QoS-подсистеме ядра Linux, позволяющие поднять свои привилегии в системе
- Уязвимость в OverlayFS, позволяющая повысить свои привилегии
- Патчи от Байкал Электроникс отказались принимать в ядро Linux по политическим причинам
- Для рецензирования предложен Linux-драйвер для GPU Apple AGX, написанный на Rust
- Релиз ядра Linux 6.2
- Ядро Linux 6.1 отнесено к категории выпусков с длительным сроком поддержки
- Зависимость времени выполнения инструкций от данных на CPU ARM и Intel
- Предложен метод эксплуатации разыменования NULL-указателей в ядре Linux
- Уязвимость в модуле ksmbd ядра Linux, позволяющая удалённо выполнить свой код
- В Fedora 38 планируют реализовать поддержку универсальных образов ядра
Теги для поиска: #_kernel, #_spectre
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 02:20
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В ядре Linux 6.2 выявлена уязвимость (CVE-2023-1998), приводящая к отключению защиты от атак класса Spectre v2, позволяющих получить доступ к памяти других процессов, выполняемых в разных потоках SMT или Hyper Threading, но на одном физическом ядре процессора. Уязвимость, среди прочего, может использоваться для организации утечки данных между виртуальными машинами в облачных системах. Проблема затрагивает только ядро Linux 6.2 и вызвана некорректной реализацией оптимизаций, призванных снизить значительные накладные расходы при применении защиты от Spectre v2. Уязвимость устранена в экспериментальной ветке ядра Linux 6.3. В пространстве пользователя для защиты от атак класса Spectre процессы могут выборочно отключать спекулятивное выполнение инструкций при помощи prctl PR_SET_SPECULATION_CTRL или использовать фильтрацию системных вызовов на базе механизма seccomp. По данным выявившую проблему исследователей некорректная оптимизация в ядре 6.2 оставила без должной защиты виртуальные машины как минимум одного крупного облачного провайдера, несмотря на включение режима блокирования атак spectre-BTI через prctl. Уязвимость также проявляется и на обычных серверах с ядром 6.2, при загрузке которых используется настройка "spectre_v2=ibrs". Суть уязвимости в том, что при выборе режимов защиты IBRS или eIBRS внесённые оптимизации отключали применение механизма STIBP (Single Thread Indirect Branch Predictors), необходимого для блокирования утечек при применении технологии одновременной многопоточности (SMT или Hyper-Threading). При этом защиту от утечки между потоками обеспечивает только режим eIBRS, но не режим IBRS, так как при нём бит IBRS, обеспечивающий защиту от утечек между логическим ядрами, из соображений производительности очищается при возвращении управления в пространство пользователя, что делает потоки в пространстве пользователя не защищёнными от атак класса Spectre v2. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 02:20
Часовой пояс: UTC + 5