Kaks uut haavatavust eBPF -is võimaldavad ümbersõidu kaitset Spectre 4 eest

Spectre'i logo

Hiljuti teade sellest tuvastati kaks haavatavust Linuxi tuumas see kasutada allsüsteemi eBPF, et vältida kaitset Spectre 4 rünnaku eest (SSB, spekulatiivne kaupluse ümbersõit). Mainitakse, et privilegeerimata BPF -programmi abil saab ründaja luua tingimused teatud toimingute spekulatiivseks täitmiseks ja määrata tuumamälu suvaliste alade sisu.

Spectre rünnaku meetod 4 tugineb protsessori vahemällu jäänud andmete taastamisele pärast toimingute spekulatiivse sooritamise tulemuse kõrvalejätmist, kui töödeldakse interleavitud lugemis- ja kirjutamistoiminguid kaudse adresseerimise abil.

Kui lugemisoperatsioon järgneb kirjutamisoperatsioonile, lugemise suuna nihe võib sarnaste toimingute tõttu olla juba teada (lugemistoiminguid tehakse palju sagedamini ja lugemist saab teha vahemälust) ja protsessor saab enne kirjutamist spekulatiivselt lugeda, ootamata kaudse kirjutamissuuna nihke arvutamist.

Kui pärast nihke arvutamist tuvastatakse kirjutamiseks ja lugemiseks mälualade ristumiskoht, loobub protsessor juba spekulatiivselt saadud lugemistulemusest ja kordab seda toimingut. See funktsioon võimaldab lugemisjuhisel pääseda eelmisele väärtusele mingis suunas, kui salvestustoiming on veel pooleli.

Pärast ebaõnnestunud spekulatiivse kaubanduse välistamist, selle täitmise jäljed jäävad vahemällu, pärast mida vahemälu sisu määramiseks saab kasutada ühte meetoditest põhineb vahemälu juurdepääsu aja ja vahemällu salvestatud andmete muutuste analüüsil.

Pange tähele, et iga teemat saab kuritarvitada teisest sõltumatult, tuginedes sellele vigades, mis ei kattu.

PoC -sid on BPF -i alamsüsteemi hooldajatega privaatselt jagatud aidata korralduse väljatöötamisel.

Esimene haavatavus CVE-2021-35477: selle põhjuseks on viga BPF programmi valideerimismehhanismis. Spectre 4 rünnaku eest kaitsmiseks lisab kontrollija pärast potentsiaalselt tülikaid salvestusoperatsioone mällu täiendava juhise, salvestades eelmise toimingu jälgede nullimiseks nullväärtuse.

Eeldati, et nullkirjutusoperatsioon oleks väga kiire ja blokeeriks spekulatiivse täitmise, kuna see sõltub ainult BPF -i virnakaadri kursorist. Kuid tegelikult oli võimalik luua tingimused, mille puhul spekulatiivsele täitmisele viival käsul on enne ennetava salvestamise toimingut aega täita.

Teine haavatavus CVE-2021-3455: on seotud asjaoluga, et kui BPF-i kontrollija tuvastab mälus potentsiaalselt ohtlikud salvestustoimingud, BPF -pinu initsialiseerimata alasid, esimest kirjutamistoimingut, mille puhul see pole kaitstud, eiratakse.

See funktsioon võimaldab enne salvestuskäsu täitmist teostada spekuleeriva lugemisoperatsiooni olenevalt initsialiseerimata mälupiirkonnast. BPF -virna uus mälu eraldatakse ilma eraldatud mälus olevat sisu kontrollimata ning enne BPF -programmi käivitamist on võimalik hallata mälupiirkonna sisu, mis seejärel eraldatakse BPF -korstnat.

Saadaval lahendus rakendab jätkamiseks leevendusmeetodeid CPU müüjate soovitatud ja saadaval põhiliini tuumas git hoidla.

Lõpuks mainitakse, et tuuma eBPF -i alamsüsteemide hooldajad said juurdepääsu ekspluateerivale prototüübile, mis näitab rünnakute tegemise võimalust.

Probleemid on parandatud plaastrite kujul, mis lisatakse järgmisesse Linuxi kerneli värskendusse, nii et erinevate distributsioonide värskendused hakkavad saabuma lähipäevil.

allikas: https://www.openwall.com/


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.