聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞为中危漏洞,最初在2022年12月31日被报给可能受影响的云服务提供商,在2023年2月27日修复。
披露报告指出,“该内核未能保护试图防御 Spectre v2 的应用程序,从而使其易受在另外一个超线程中同样物理核上运行的其它进程的攻击。”攻击可能导致信息暴露(如被泄露的密钥)。
Spectre 是指滥用推断执行的一系列漏洞。推断执行是指处理器性能优化,达到执行潜在指令节约时间的目的。Spectre v2 是其变体,它依靠定时侧通道来测量间接分支预测的错误预测率,以推断受保护内存的内容。在带有共享硬件的云环境中,这远非最佳。The Register 率先报道了修复 Meltdown 和 Spectre 漏洞的情况后,Intel 公司发布了关于间接分支受限推断 (IBRS) 的详情。IBRS 是用来限制对间接分支推断的机制,告知处理器在新的位置开始执行指令。IBRS 提供了针对 Spectre v2 的防御措施,Intel 公司称之为分支目标注入 (Branch Target Injection)。该技术用于训练分支预测器,推断性执行指令,使用定时侧信道来推断处理器缓存中的数据。IBRS 分为基础和增强型。从安全角度来看,基础型的安全性不好。
漏洞猎人发现,防御 Spectre v2 的Linux 用户空间进程在“至少一家主要云提供商”的虚拟机上不起作用。如披露报告中所提到的那样,在基础的 IBRS 下,内核6.2版本的逻辑排除 STIBP(单线程间接分支预测器),防御核心上逻辑处理器之间的分支预测。漏洞报告指出,“IBRS 位间接防御跨线程分支目标注入。然而,基础 IBRS下,由于性能问题IBRS 位在返回用户空间时被清除了,从而禁用间接 STIBP 并导致用户空间线程易受跨线程分支目标注入攻击,而这正是 STIBP 所防御的。”
The Register 认为该问题源自对增强 IBRS 的误解,该模式无需 STBP 防御另外一个线程(同步多线程攻击)。
修复方案从 spectre_v2_in_ibrs_mode() 检查中删除了基础 IBRS,默认 STIBP 启用。
该漏洞是由当时在谷歌工作的 Rodrigo Rubira Branco 以及谷歌内核团队的研究员 José Luiz. KP Singh发现的。他们与 Linux 维护人员协调修复方案并一起修复该漏洞。
https://www.theregister.com/2023/04/14/linux_kernel_spectre_flaw_fixed/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...