ClickCease Des chercheurs découvrent une faille du noyau Linux liée à Spectre

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Des chercheurs de Google découvrent une faille du noyau Linux liée à Spectre

Le 26 avril 2023 - L'équipe de relations publiques de TuxCare

L'équipe de réponse à la sécurité des produits de Google a découvert une vulnérabilité liée à Spectre dans la version 6.2 du noyau Linux, étendant la menace posée par le bug qui a tourmenté les fournisseurs de matériel et de logiciels depuis 2018. La faille de gravité moyenne a été signalée aux fournisseurs de services cloud le 31 décembre 2022, et Linux a été corrigé le 27 février 2023.

La faille a été détectée lorsque l'IBRS conventionnel, plutôt que l'IBRS amélioré, était activé, et que le noyau contenait une certaine logique qui décidait que les prédicteurs de branche indirects à fil unique (STIBP) n'étaient pas nécessaires. Le bit IBRS étant effacé lors du retour à l'espace utilisateur avec l'ancien IBRS, les threads de l'espace utilisateur étaient exposés à l'injection de cibles de branchement entre threads, contre laquelle STIBP offre une protection.

Le bogue, présent dans le noyau 6.2, met en œuvre une optimisation qui désactive STIBP si l'atténuation est IBRS ou eIBRS. Cependant, IBRS n'atténue pas les attaques multithreading simultanées dans l'espace utilisateur, contrairement à eIBRS. La définition de spectre_v2=ibrs dans les paramètres d'amorçage du noyau pour les machines bare metal ne prenant pas en charge eIBRS déclenche également le bogue. Le noyau n'a pas réussi à protéger les applications qui ont tenté de se protéger contre Spectre v2, les laissant ouvertes aux attaques d'autres processus s'exécutant sur le même cœur physique dans un autre hyperthread. La conséquence de cette attaque est l'exposition potentielle d'informations, telles que des fuites de clés privées, par le biais de ce problème pernicieux.

Le nom Spectre décrit un ensemble de vulnérabilités qui abusent de l'exécution spéculative, une optimisation des performances du processeur dans laquelle les instructions potentielles sont exécutées à l'avance pour gagner du temps. Spectre v2 - la variante impliquée dans cette vulnérabilité particulière - s'appuie sur des canaux latéraux de synchronisation pour mesurer les taux d'erreurs de prédiction de branchements indirects afin de déduire le contenu de la mémoire protégée. Cette méthode est loin d'être optimale dans un environnement en nuage avec du matériel partagé.

Après l'article de The Register sur la course à la correction des bogues Meltdown et Spectre, Intel a publié des détails sur Indirect Branch Restricted Speculation (IBRS), un mécanisme visant à restreindre la spéculation sur les branches indirectes. IBRS offre une défense contre Spectre v2, qu'Intel appelle Branch Target Injection. Les chasseurs de bogues qui ont identifié le problème ont constaté que les processus de l'espace utilisateur de Linux visant à se défendre contre Spectre v2 ne fonctionnaient pas sur les machines virtuelles d'au moins un grand fournisseur de services en nuage.

Rodrigo Rubira Branco (BSDaemon) et José Luiz ont découvert la faille, et KP Singh, qui fait partie de l'équipe du noyau de Google, a travaillé sur le correctif et s'est coordonné avec les responsables de Linux pour résoudre le problème. Le correctif a supprimé l'IBRS de base de la vérification spectre_v2_in_ibrs_mode() afin de maintenir STIBP activé par défaut.

En conclusion, la faille liée à Spectre dans la version 6.2 du noyau Linux, découverte par l'équipe de réponse à la sécurité des produits de Google, a laissé les applications ouvertes aux attaques d'autres processus s'exécutant sur le même cœur physique dans un autre hyperthread. La vulnérabilité a été découverte lorsque l'IBRS simple était activé, et non l'IBRS amélioré, ce qui rendait les threads de l'espace utilisateur vulnérables à l'injection de la cible de la branche inter-fil, contre laquelle STIBP offre une protection. La vulnérabilité a été signalée aux fournisseurs de services en nuage le 31 décembre 2022 et a été corrigée dans Linux le 27 février 2023.

Les sources de cette pièce incluent un article dans TheRegister.

Résumé
Des chercheurs découvrent une faille du noyau Linux liée à Spectre
Nom de l'article
Des chercheurs découvrent une faille du noyau Linux liée à Spectre
Description
L'équipe de réponse à la sécurité des produits de Google a découvert une vulnérabilité liée à Spectre dans la version 6.2 du noyau Linux.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information