ClickCease Spectre-bedingte Schwachstelle im Linux-Kernel von Forschern entdeckt

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Google-Forscher entdecken Spectre-bedingte Schwachstelle im Linux-Kernel

April 26, 2023 - TuxCare PR Team

Das Produktsicherheitsreaktionsteam von Google hat eine mit Spectre zusammenhängende Schwachstelle in der Linux-Kernel-Version 6.2 entdeckt und damit die Bedrohung durch den Fehler, der Hardware- und Software-Anbieter seit 2018 plagt, erweitert. Die mittelschwere Schwachstelle wurde Cloud-Service-Anbietern am 31. Dezember 2022 gemeldet, und Linux wurde am 27. Februar 2023 behoben.

Der Fehler wurde entdeckt, als das herkömmliche IBRS und nicht das verbesserte IBRS aktiviert war und der Kernel eine Logik enthielt, die entschied, dass Single Thread Indirect Branch Predictors (STIBP) nicht erforderlich waren. Da das IBRS-Bit bei der Rückkehr in den Userspace mit dem alten IBRS gelöscht wurde, blieben die Userspace-Threads der Injektion von Verzweigungszielen über mehrere Threads hinweg ausgesetzt, wogegen STIBP schützt.

Der Fehler, der im Kernel 6.2 vorhanden ist, implementiert eine Optimierung, die STIBP deaktiviert, wenn die Abschwächung IBRS oder eIBRS ist. IBRS verhindert jedoch im Gegensatz zu eIBRS keine gleichzeitigen Multithreading-Angriffe im Userspace. Die Einstellung spectre_v2=ibrs in den Kernel-Boot-Parametern für Bare-Metal-Maschinen ohne eIBRS-Unterstützung löst den Fehler ebenfalls aus. Der Kernel konnte Anwendungen nicht schützen, die versuchten, sich gegen Spectre v2 zu schützen, so dass sie für Angriffe von anderen Prozessen, die auf demselben physischen Kern in einem anderen Hyperthreading laufen, anfällig waren. Die Folge des Angriffs ist eine potenzielle Offenlegung von Informationen, wie z. B. durchgesickerte private Schlüssel, durch dieses verhängnisvolle Problem.

Der Name Spectre beschreibt eine Reihe von Schwachstellen, die die spekulative Ausführung missbrauchen, eine Optimierung der Prozessorleistung, bei der potenzielle Anweisungen im Voraus ausgeführt werden, um Zeit zu sparen. Spectre v2 - die Variante, die in diese spezielle Schwachstelle verwickelt ist - stützt sich auf Timing-Seitenkanäle, um die Fehlprognoseraten der indirekten Verzweigungsvorhersage zu messen und so auf den Inhalt des geschützten Speichers zu schließen. Dies ist in einer Cloud-Umgebung mit gemeinsam genutzter Hardware alles andere als optimal.

Nachdem The Register über das Gerangel um die Behebung der Meltdown- und Spectre-Fehler berichtet hatte, veröffentlichte Intel Details über Indirect Branch Restricted Speculation (IBRS), einen Mechanismus zur Einschränkung der Spekulation mit indirekten Verzweigungen. IBRS bietet eine Verteidigung gegen Spectre v2, das Intel Branch Target Injection nennt. Die Fehlerjäger, die das Problem identifiziert haben, fanden heraus, dass Linux-Benutzerraumprozesse zur Abwehr von Spectre v2 auf VMs von mindestens einem großen Cloud-Anbieter nicht funktionierten.

Rodrigo Rubira Branco (BSDaemon) und José Luiz entdeckten den Fehler, und KP Singh, Teil des Kernel-Teams von Google, arbeitete an der Behebung und koordinierte sich mit den Linux-Maintainern, um das Problem zu beheben. Der Fix entfernte Basic IBRS aus der spectre_v2_in_ibrs_mode()-Prüfung, um STIBP standardmäßig eingeschaltet zu lassen.

Zusammenfassend lässt sich sagen, dass die Spectre-bezogene Schwachstelle in Version 6.2 des Linux-Kernels, die von Googles Product Security Response Team entdeckt wurde, Anwendungen für Angriffe von anderen Prozessen, die auf demselben physischen Kern in einem anderen Hyperthread laufen, anfällig macht. Die Schwachstelle wurde entdeckt, wenn einfaches IBRS und nicht erweitertes IBRS aktiviert war. Dadurch waren User-Space-Threads anfällig für die Injektion von Verzweigungszielen über mehrere Threads hinweg, wovor STIBP schützt. Die Schwachstelle wurde den Cloud-Service-Anbietern am 31. Dezember 2022 gemeldet und am 27. Februar 2023 in Linux mit einem Patch behoben.

Zu den Quellen für diesen Beitrag gehört ein Artikel in TheRegister.

Zusammenfassung
Spectre-bedingte Schwachstelle im Linux-Kernel von Forschern entdeckt
Artikel Name
Spectre-bedingte Schwachstelle im Linux-Kernel von Forschern entdeckt
Beschreibung
Das Product Security Response Team von Google hat eine mit Spectre zusammenhängende Sicherheitslücke in der Linux-Kernel-Version 6.2 entdeckt.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter