The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"В eBPF найдена возможность обхода защиты ядра Linux от атаки..."
Отправлено opennews, 04-Фев-19 12:37 
В ядре Linux найдена (https://www.openwall.com/lists/oss-security/2019/02/02/3) уязвимость (CVE-2019-7308 (https://security-tracker.debian.org/tracker/CVE-2019-7308)), позволяющая (https://bugs.chromium.org/p/project-zero/issues/detail?id=1711) обойти защиту от проведения атак класса Spectre v1 через использование подсистемы eBPF. Проблема устранена в выпусках ядра 4.19.19 и 4.20.6, но в дистрибутивах пока остаётся неисправленной (Debian (https://security-tracker.debian.org/tracker/CVE-2019-7308), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-7308), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-7308), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/CVE-2019-7308)).


Для чтения данных из привилегированных областей памяти при помощи атаки Spectre v1 необходимо наличие в привилегированном коде определённой (https://www.opennet.ru/opennews/art.shtml?num=49015) последовательности (https://www.opennet.ru/opennews/art.shtml?num=48956) команд (https://www.opennet.ru/opennews/art.shtml?num=48639). Подобные сочетания команд были удалены из ядра Linux, но разработчики не учли то, что подсистема eBPF позволяет инициировать выполнение в контексте ядра произвольных BPF-программ. Через манипуляцией с байткодом  BPF атакующий может добиться выполнения JIT-компилятором eBPF необходимого для совершения атаки Spectre v1 сочетания машинных инструкций, приводящих к спекулятивному обращению к внешним областям памяти при совершении операций с указателем.


Дополнительно, можно отметить предложение (https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/...) включить в состав ядра Linux патч, реализующий дополнительный режим для  отключения базирующейся на использовании PSTATE-бита SSBS (Speculative Store Bypass Safe) защиты от атак Spectre. Подобная защита ощутимо снижает производительность, поэтому включается  на уровне приложения при помощи команды PR_SET_SPECULATION_CTRL в prctl (как правило, атаке подвержены программы с JIT, например, Java). Проблема в том, что при отключении спекулятивных операций, данное состояние наследуется и для дочерних процессов. Для отключения наследования  защиты (наследования блокировки спекулятивных операций) при запуске новых процессов предложен флаг PR_SPEC_DISABLE_NOEXEC.


URL: https://www.openwall.com/lists/oss-security/2019/02/02/3
Новость: https://www.opennet.ru/opennews/art.shtml?num=50088

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру