ClickCease KernelCare Patches gegen die Spectre-Schwachstelle sind auf dem Weg - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

KernelCare Patches gegen die Spectre-Schwachstelle sind auf dem Weg

22. Juni 2020. TuxCare PR Team

Spectre-Blog

Am 9. Juni veröffentlichte Anthony Steinhauser, ein Ingenieur bei Google, einige dringende Beiträge auf der Linux-Kernel-Mailingliste. Darin wies er darauf hin, dass Server aufgrund von Hardwarefehlern in Intel- und AMD-Chips anfällig für Spectre-Angriffe sind - selbst nachdem der Kernel gepatcht wurde. Glücklicherweise wird derzeit vom KernelCare-Team eine Lösung für dieses Problem entwickelt. Die ersten Patches werden Ende der Woche vom 22. Juni verfügbar sein.

Chipschwachstellen machen Server angreifbar

Spectre Blog Kopie (1)

Spectre-Schwachstellen machen Server anfällig für Angriffe mit spekulativer Ausführung. Dabei handelt es sich um Angriffe, bei denen Server unnötige Operationen ausführen, die vertrauliche Daten preisgeben, und diese dann über einen ungeschützten Seitenkanal weitergeben. Steinhauser wies darauf hin, dass Logikfehler in x86-Prozessoren von Intel und AMD die aktuellen Spectre-Patches gegen diese Art von Angriffen unwirksam machen. 

 

Um sich gegen diese Angriffe zu schützen, so schrieb er, optimierten die Hersteller ihre SSBD-Verteidigung (Speculative Store Bypass Disable). Sie haben sich für diese Verteidigung entschieden, weil sie weniger kostspielig ist als die Alternative, ein modellspezifischer Registerschreibvorgang (MSR). Diese Entscheidung ist problematisch geworden, weil der Logikfehler ihrer Chips es ermöglicht, die SSBD-Optimierung zu nutzen, um SSBD selbst zu deaktivieren. 

 

Ein weiteres Problem, auf das Steinhauser hinweist, ist, dass eine andere Spectre-Verteidigung, Indirect Branch Prediction Barrier (IBPB), von Linux in bestimmten Situationen zwangsweise deaktiviert werden kann. Außerdem schrieb er, dass die Einstellungen, die zur Vermeidung dieser Situationen verwendet werden, nicht funktionieren: 

 

"Derzeit ist es möglich, die indirekte Verzweigungsspekulation zu aktivieren, auch wenn sie mit der Option PR_SPEC_FORCE_DISABLE zwangsdeaktiviert wurde. Außerdem liefert der Befehl PR_GET_SPECULATION_CTRL anschließend ein falsches Ergebnis (erzwungene Deaktivierung, obwohl sie in Wirklichkeit aktiviert ist)."

 

Korrekturen sind auf dem Weg

Spectre-Blog (1)

Das KernelCare-Betriebsteam arbeitet derzeit an einem neuen Patch, der diese Hardware-Fehler beheben wird. Sie sind mit den Spectre-Schwachstellen vertraut und schreiben ihren eigenen Patch-Code in Übereinstimmung mit ihrer Forschung über die von Steinhauser entdeckten Fehler. 

 

Sobald das Team einen Patch-Code geschrieben hat, den es für wirksam hält, reproduziert es die SSBD- und IBPB-Exploits und testet dann den Code, um sicherzustellen, dass er vor ihnen schützt. Sobald es sicher ist, dass der Code diese Sicherheitsprobleme behebt und keine eigenen Probleme verursacht, lädt das Team ihn auf die KernelCare-Patch-Server hoch und verteilt ihn an die Kunden. 

 

Der neue Patch wird voraussichtlich Ende der Woche vom 22. Juni fertig sein. 

Wenn Sie weitere Fragen dazu haben, wie KernelCare Server vor diesen hardwarebasierten Schwachstellen schützt, können Sie sich gerne an das KernelCare-Team wenden.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter