The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

В eBPF найдена возможность обхода защиты ядра Linux от атаки Spectre

04.02.2019 12:19

В ядре Linux найдена уязвимость (CVE-2019-7308), позволяющая обойти защиту от проведения атак класса Spectre v1 через использование подсистемы eBPF. Проблема устранена в выпусках ядра 4.19.19 и 4.20.6, но в дистрибутивах пока остаётся неисправленной (Debian, RHEL, SUSE, Ubuntu).

Для чтения данных из привилегированных областей памяти при помощи атаки Spectre v1 необходимо наличие в привилегированном коде определённой последовательности команд. Подобные сочетания команд были удалены из ядра Linux, но разработчики не учли то, что подсистема eBPF позволяет инициировать выполнение в контексте ядра произвольных BPF-программ. Через манипуляцией с байткодом BPF атакующий может добиться выполнения JIT-компилятором eBPF необходимого для совершения атаки Spectre v1 сочетания машинных инструкций, приводящих к спекулятивному обращению к внешним областям памяти при совершении операций с указателем.

Дополнительно, можно отметить предложение включить в состав ядра Linux патч, реализующий дополнительный режим для отключения базирующейся на использовании PSTATE-бита SSBS (Speculative Store Bypass Safe) защиты от атак Spectre. Подобная защита ощутимо снижает производительность, поэтому включается на уровне приложения при помощи команды PR_SET_SPECULATION_CTRL в prctl (как правило, атаке подвержены программы с JIT, например, Java). Проблема в том, что при отключении спекулятивных операций, данное состояние наследуется и для дочерних процессов. Для отключения наследования защиты (наследования блокировки спекулятивных операций) при запуске новых процессов предложен флаг PR_SPEC_DISABLE_NOEXEC.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Линус Торвальдс поднял вопрос целесообразности расширенной защиты от Spectre v2
  3. OpenNews: Атака NetSpectre, приводящая к утечке содержимого памяти по сети
  4. OpenNews: Два новых варианта уязвимости Spectre. Усиление защиты Chrome
  5. OpenNews: Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах
  6. OpenNews: Атака по определению состояния памяти процессов при помощи страничного кэша
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: spectre, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (43) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:37, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Поясните мне, я тупенький, это что опять процессоры понерфятся из-за патча от этой фигни? Причём предлагают прямо в ядро запилить, т.е. чтоб отключить это чудо надо будет ядро пересобирать или где?
     
     
  • 2.4, бублички (?), 12:50, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    читай новость ещё раз. уязвимость в ядре, в ядро и запилят исправление. или тебе иной путь представляется?
     
  • 2.30, axredneck (?), 01:01, 05/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Подозреваю, что на производительности (как и на работе программ в целом) это вообще никак не скажется.
     

  • 1.2, Qwerty (??), 12:38, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Интересно, а есть ли хотя бы один массовый случай взлома чего бы то ни было с использованием этих атак? Или вот-вот будет, вот завтра уже, вот готово почти? Такая буря, да, кажется, лишь в стакане.
     
     
  • 2.5, КО (?), 12:51, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Так эту хрень (tcp стек загружаемый в ядро jit компилятором из под пользователя) только-только стали завозить в обязательном порядке. Поэтому и нет атак. Вот будет в каждом rhel, тогда можно будет про случаи массового взлома рассуждать.
     
  • 2.7, GentooBoy (ok), 13:01, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    С учетом массовости облаков, массовые взломы могут быть ну очень массовыми.
     
     
  • 3.11, Qwerty (??), 14:39, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    И опять "могут быть". Вай, баюс-баюс, побежал за новым Intel Core i1488, где эта ошибка "исправлена", но через пару лет снова откроется. АТО Путин нападёт^W^W данные украдут!
     
  • 2.8, нах (?), 13:08, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    проблема этих штук в том, что ты не узнаешь - в отличие от типовых атак, которые, даже если ограничились только чтением чего неположенного, все равно могут оставить на память трейсы в логах и прочие подозрительные следы, если не идеально пошло с первого раза, тут будет только повышенная ненадолго загрузка процессора.
    поймать такое за ручку - сложно.
    А вполне работающих p-o-c - было.

     
     
  • 3.25, Онаним (?), 21:11, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "ненадолго" с учётом потенциальной скорости чтения в реальных условиях в пару байт в час - это громко сказано.
     
     
  • 4.34, пох (?), 10:42, 05/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    так они ж никуда не торопятся - и потом, какой длины у тебя, скажем, пароль от банковской учетки? Ну и вот...

    да и в час - это слишком уж хорошее предположение. Как бы не в минуту.

     
     
  • 5.36, Аноним (36), 18:48, 06/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В минуту даже meltdown не умеет, даже в почти идеальных условиях.
    А загрузка CPU на приличное время на серверах будет засечена мониторингом, на десктопе - ушами.
     
  • 2.12, asdasdsd (?), 14:44, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А ничего что смысл нахождения уязвимростей в том, чтоб таких случаев небыло?
     
     
  • 3.16, arisu (ok), 16:34, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > А ничего что смысл нахождения уязвимростей в том, чтоб таких случаев небыло?

    это тебя кто-то сильно обманул. смысл нахождения уязвимостей в современном мире — это дать красивое имя и позволить продавать «ещё более защищённые системы».

     
     
  • 4.43, Аноним (43), 17:43, 07/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Более красивое говно в более говняной упаковке.
    Встречайте Intel Ujdyj Cegth.
     
  • 2.15, arisu (ok), 16:32, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Интересно, а есть ли хотя бы один массовый случай взлома чего бы
    > то ни было с использованием этих атак? Или вот-вот будет, вот
    > завтра уже, вот готово почти? Такая буря, да, кажется, лишь в
    > стакане.

    нет, не было и не будет. это булшит. за возможным исключением всяких SaaS-систем, где путём обмана потребителя и шаринга всего, чего можно, делают вид, что дают полноценную систему. но бесполезную «защиту» будут вкатывать всем.

     

  • 1.3, Buzzer (?), 12:44, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я правильно понимаю, что пока не сменится поколение нынешних процессоров, выпуск патчей против Spectre/Meltdown - это война с ветряными мельницами?..
     
     
  • 2.6, КО (?), 12:54, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Нет ничего более постоянного, чем временное. Пока памяти в кеше не будет, хоть  ... ешь - её будут шарить, пока времени на все проверки не будет, для обработки операции и будут брать любой расшаренный кусок...
     
  • 2.9, AnonPlus (?), 13:10, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В Coffee Lake часть атак пофиксили на аппаратном уровне, но, в целом, надо кардинально перепиливать архитектуру, а это будет только в следующем поколении.
     
     
  • 3.29, хотел спросить (?), 23:36, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что там с AMD Zen2?

        "For Spectre Variant 1, we continue actively working with our ecosystem partners on mitigations, including operating system patches that have begun to roll out," said Su.

        She added that AMD continues to believe that variant 2 of Spectre is difficult to exploit on its processors but added that it is "deploying CPU microcode patches -- in combination with OS updates ― to provide additional mitigation steps".

        "Longer term, we have included changes in our future processor cores, starting with our Zen 2 design, to further address potential Spectre-like exploits," she said. Zen 2 is the next generation of AMD X86 processors, based on 7nm technology and due to arrive in 2019.

     
  • 3.41, Аноним (43), 17:36, 07/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Говно вопрос, списываем убытки на "ошибки аппаратной реализации" и закупаем новые процы, с "перепиленной" архитектурой.
    Кто оплачивает банкет?
     

  • 1.10, Аноним (10), 13:59, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    когда они уже наконец придут к выводу, что сама по себе ос - уязвимость? ведь она позволяет исполнять произвольный код
     
     
  • 2.13, бублички (?), 14:58, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    с разморозкой. пока ты потчевал к этому приходили и неоднократно. к чему по-твоему Microsoft внедрила DEP начиная с Windows XP? к чему LSM и AppArmor? к чему SELinux? к чему Grsecurity?
     
     
  • 3.14, arisu (ok), 16:30, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > пока ты потчевал

    кого потчевал, таракан? чем?

     
     
  • 4.17, бублички (?), 16:39, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    автокомплитом
     
     
  • 5.18, arisu (ok), 16:43, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > автокомплитом

    ну так не употребляй умных слов, которые путают твоего робота. он хоть и умнее тебя, но всё ещё дурак.

     
  • 5.27, Аноним (27), 22:27, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Автодополнение в родном языке используют слабаки )
     
     
  • 6.32, Anonimus (??), 03:05, 05/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    и люди с толстыми пальцами :(
     
  • 3.19, Аноним (10), 17:22, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    это все не достаточно кардинально. они по прежнему позволяют исполнять код на процессоре.
     
     
  • 4.20, бублички (?), 17:44, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    выключи и поломай компьютер, чтоб кардинально исключить возможность выполнить на нём произвольный код
     
     
  • 5.28, AS (??), 22:39, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    да нет, зачем - просто выруби там вайфай, блютуз, выдерни ethernet,
    модем и встань с топором рядом, штоб никто не подошёл - влэшку не засунул
    или диск. или дискету. тогда вроде совсем безопасно будет !
     
  • 2.40, Аноним (43), 17:33, 07/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >когда они уже наконец придут к выводу, что сама по себе ос - уязвимость? ведь она позволяет исполнять произвольный код

    когда они уже наконец придут к выводу, что процессор, продающийся десятки лет - уязвимость? ведь он позволяет исполнять произвольный код независимо от операционной системы.

     
  • 2.42, Аноним (43), 17:38, 07/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ос не позволяет выполнять "произвольный код". Только в своей песочнице.
    Ты из MSDOS приехал?
     

  • 1.21, Гражданин СССР (?), 18:21, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Наш Эльбрус на высоте!
     
     
  • 2.22, Олег Иванович (?), 18:28, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Также радуюсь за отечество, наконец-то мы утёрли нос западникам!
     
     
  • 3.23, Аноним (23), 20:46, 04/02/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вы ведь понимаете что он не достаточно ещё исследован просто, да? Или серьёзно кто-то может так туго соображать?
     
     
  • 4.33, Qwerty (??), 07:30, 05/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Месье не умеет в иронию?
     

  • 1.24, Онаним (?), 21:10, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Главное - не забыть knob для отключения этого счастья.
     
     
  • 2.35, пох (?), 10:44, 05/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ebpf-то? Ну, вроде как, еще пока можно ведро собрать без него. Скоро доломают.
     
     
  • 3.37, Аноним (36), 18:50, 06/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не eBPF. Митигаций Spectre в eBPF. Потому что мне допустим в роутере на X гиг оно как собаке пятая нога.
     

  • 1.26, Уток (?), 22:00, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно почему патч ещё не принят? Чего ждут то?
     
     
  • 2.38, Линус (?), 12:24, 07/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ты правда думаешь что я на своем макбучеке использую ebpf?

     

  • 1.31, Xasd (ok), 01:37, 05/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > но разработчики не учли то, что подсистема eBPF позволяет инициировать выполнение в контексте ядра произвольных BPF-программ

    :facepalm:

     
  • 1.39, Аноним (43), 17:31, 07/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это же как интел промыл всем мозги...
    Вы покупали десятки лет дырявое интелловое говно, а тут оппа...
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру