The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

04.02.2019 12:19  В eBPF найдена возможность обхода защиты ядра Linux от атаки Spectre

В ядре Linux найдена уязвимость (CVE-2019-7308), позволяющая обойти защиту от проведения атак класса Spectre v1 через использование подсистемы eBPF. Проблема устранена в выпусках ядра 4.19.19 и 4.20.6, но в дистрибутивах пока остаётся неисправленной (Debian, RHEL, SUSE, Ubuntu).

Для чтения данных из привилегированных областей памяти при помощи атаки Spectre v1 необходимо наличие в привилегированном коде определённой последовательности команд. Подобные сочетания команд были удалены из ядра Linux, но разработчики не учли то, что подсистема eBPF позволяет инициировать выполнение в контексте ядра произвольных BPF-программ. Через манипуляцией с байткодом BPF атакующий может добиться выполнения JIT-компилятором eBPF необходимого для совершения атаки Spectre v1 сочетания машинных инструкций, приводящих к спекулятивному обращению к внешним областям памяти при совершении операций с указателем.

Дополнительно, можно отметить предложение включить в состав ядра Linux патч, реализующий дополнительный режим для отключения базирующейся на использовании PSTATE-бита SSBS (Speculative Store Bypass Safe) защиты от атак Spectre. Подобная защита ощутимо снижает производительность, поэтому включается на уровне приложения при помощи команды PR_SET_SPECULATION_CTRL в prctl (как правило, атаке подвержены программы с JIT, например, Java). Проблема в том, что при отключении спекулятивных операций, данное состояние наследуется и для дочерних процессов. Для отключения наследования защиты (наследования блокировки спекулятивных операций) при запуске новых процессов предложен флаг PR_SPEC_DISABLE_NOEXEC.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Линус Торвальдс поднял вопрос целесообразности расширенной защиты от Spectre v2
  3. OpenNews: Атака NetSpectre, приводящая к утечке содержимого памяти по сети
  4. OpenNews: Два новых варианта уязвимости Spectre. Усиление защиты Chrome
  5. OpenNews: Представлена Spectre-NG, группа из 8 новых уязвимостей в процессорах
  6. OpenNews: Атака по определению состояния памяти процессов при помощи страничного кэша
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: spectre, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (1), 12:37, 04/02/2019 [ответить] [показать ветку] [···]    [к модератору]
  • +1 +/
    Поясните мне, я тупенький, это что опять процессоры понерфятся из-за патча от этой фигни? Причём предлагают прямо в ядро запилить, т.е. чтоб отключить это чудо надо будет ядро пересобирать или где?
     
     
  • 2.4, бублички (?), 12:50, 04/02/2019 [^] [ответить]    [к модератору]
  • +2 +/
    читай новость ещё раз. уязвимость в ядре, в ядро и запилят исправление. или тебе иной путь представляется?
     
  • 2.30, axredneck (?), 01:01, 05/02/2019 [^] [ответить]    [к модератору]
  • +/
    Подозреваю, что на производительности (как и на работе программ в целом) это вообще никак не скажется.
     
  • 1.2, Qwerty (??), 12:38, 04/02/2019 [ответить] [показать ветку] [···]    [к модератору]
  • +3 +/
    Интересно, а есть ли хотя бы один массовый случай взлома чего бы то ни было с использованием этих атак? Или вот-вот будет, вот завтра уже, вот готово почти? Такая буря, да, кажется, лишь в стакане.
     
     
  • 2.5, КО (?), 12:51, 04/02/2019 [^] [ответить]     [к модератору]
  • +4 +/
    Так эту хрень tcp стек загружаемый в ядро jit компилятором из под пользователя ... весь текст скрыт [показать]
     
  • 2.7, GentooBoy (ok), 13:01, 04/02/2019 [^] [ответить]    [к модератору]  
  • +3 +/
    С учетом массовости облаков, массовые взломы могут быть ну очень массовыми.
     
     
  • 3.11, Qwerty (??), 14:39, 04/02/2019 [^] [ответить]    [к модератору]  
  • –3 +/
    И опять "могут быть". Вай, баюс-баюс, побежал за новым Intel Core i1488, где эта ошибка "исправлена", но через пару лет снова откроется. АТО Путин нападёт^W^W данные украдут!
     
  • 2.8, нах (?), 13:08, 04/02/2019 [^] [ответить]     [к модератору]  
  • +2 +/
    проблема этих штук в том, что ты не узнаешь - в отличие от типовых атак, которые... весь текст скрыт [показать]
     
     
  • 3.25, Онаним (?), 21:11, 04/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    "ненадолго" с учётом потенциальной скорости чтения в реальных условиях в пару байт в час - это громко сказано.
     
     
  • 4.34, пох (?), 10:42, 05/02/2019 [^] [ответить]    [к модератору]  
  • +/
    так они ж никуда не торопятся - и потом, какой длины у тебя, скажем, пароль от банковской учетки? Ну и вот...

    да и в час - это слишком уж хорошее предположение. Как бы не в минуту.

     
     
  • 5.36, Аноним (36), 18:48, 06/02/2019 [^] [ответить]    [к модератору]  
  • +/
    В минуту даже meltdown не умеет, даже в почти идеальных условиях.
    А загрузка CPU на приличное время на серверах будет засечена мониторингом, на десктопе - ушами.
     
  • 2.12, asdasdsd (?), 14:44, 04/02/2019 [^] [ответить]    [к модератору]  
  • +4 +/
    А ничего что смысл нахождения уязвимростей в том, чтоб таких случаев небыло?
     
     
  • 3.16, arisu (ok), 16:34, 04/02/2019 [^] [ответить]     [к модератору]  
  • +3 +/
    это тебя кто-то сильно обманул смысл нахождения уязвимостей в современном мире ... весь текст скрыт [показать]
     
     
  • 4.43, Аноним (43), 17:43, 07/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Более красивое говно в более говняной упаковке.
    Встречайте Intel Ujdyj Cegth.
     
  • 2.15, arisu (ok), 16:32, 04/02/2019 [^] [ответить]     [к модератору]  
  • +1 +/
    нет, не было и не будет это булшит за возможным исключением всяких SaaS-систем... весь текст скрыт [показать]
     
  • 1.3, Buzzer (?), 12:44, 04/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Я правильно понимаю, что пока не сменится поколение нынешних процессоров, выпуск патчей против Spectre/Meltdown - это война с ветряными мельницами?..
     
     
  • 2.6, КО (?), 12:54, 04/02/2019 [^] [ответить]     [к модератору]  
  • +/
    Нет ничего более постоянного, чем временное Пока памяти в кеше не будет, хоть ... весь текст скрыт [показать]
     
  • 2.9, AnonPlus (?), 13:10, 04/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    В Coffee Lake часть атак пофиксили на аппаратном уровне, но, в целом, надо кардинально перепиливать архитектуру, а это будет только в следующем поколении.
     
     
  • 3.29, хотел спросить (?), 23:36, 04/02/2019 [^] [ответить]     [к модератору]  
  • +1 +/
    А что там с AMD Zen2 For Spectre Variant 1, we continue actively working w... весь текст скрыт [показать]
     
  • 3.41, Аноним (43), 17:36, 07/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Говно вопрос, списываем убытки на "ошибки аппаратной реализации" и закупаем новые процы, с "перепиленной" архитектурой.
    Кто оплачивает банкет?
     
  • 1.10, Аноним (10), 13:59, 04/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    когда они уже наконец придут к выводу, что сама по себе ос - уязвимость? ведь она позволяет исполнять произвольный код
     
     
  • 2.13, бублички (?), 14:58, 04/02/2019 [^] [ответить]    [к модератору]  
  • +/
    с разморозкой. пока ты потчевал к этому приходили и неоднократно. к чему по-твоему Microsoft внедрила DEP начиная с Windows XP? к чему LSM и AppArmor? к чему SELinux? к чему Grsecurity?
     
     
  • 3.14, arisu (ok), 16:30, 04/02/2019 [^] [ответить]    [к модератору]  
  • +3 +/
    > пока ты потчевал

    кого потчевал, таракан? чем?

     
     
  • 4.17, бублички (?), 16:39, 04/02/2019 [^] [ответить]    [к модератору]  
  • +/
    автокомплитом
     
     
  • 5.18, arisu (ok), 16:43, 04/02/2019 [^] [ответить]    [к модератору]  
  • +4 +/
    > автокомплитом

    ну так не употребляй умных слов, которые путают твоего робота. он хоть и умнее тебя, но всё ещё дурак.

     
  • 5.27, Аноним (27), 22:27, 04/02/2019 [^] [ответить]    [к модератору]  
  • +1 +/
    Автодополнение в родном языке используют слабаки )
     
     
  • 6.32, Anonimus (??), 03:05, 05/02/2019 [^] [ответить]    [к модератору]  
  • +/
    и люди с толстыми пальцами :(
     
  • 3.19, Аноним (10), 17:22, 04/02/2019 [^] [ответить]    [к модератору]  
  • +/
    это все не достаточно кардинально. они по прежнему позволяют исполнять код на процессоре.
     
     
  • 4.20, бублички (?), 17:44, 04/02/2019 [^] [ответить]    [к модератору]  
  • +/
    выключи и поломай компьютер, чтоб кардинально исключить возможность выполнить на нём произвольный код
     
     
  • 5.28, AS (??), 22:39, 04/02/2019 [^] [ответить]    [к модератору]  
  • +/
    да нет, зачем - просто выруби там вайфай, блютуз, выдерни ethernet,
    модем и встань с топором рядом, штоб никто не подошёл - влэшку не засунул
    или диск. или дискету. тогда вроде совсем безопасно будет !
     
  • 2.40, Аноним (43), 17:33, 07/02/2019 [^] [ответить]     [к модератору]  
  • +/
    когда они уже наконец придут к выводу, что процессор, продающийся десятки лет - ... весь текст скрыт [показать]
     
  • 2.42, Аноним (43), 17:38, 07/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Ос не позволяет выполнять "произвольный код". Только в своей песочнице.
    Ты из MSDOS приехал?
     
  • 1.21, Гражданин СССР (?), 18:21, 04/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • –4 +/
    Наш Эльбрус на высоте!
     
     
  • 2.22, Олег Иванович (?), 18:28, 04/02/2019 [^] [ответить]    [к модератору]  
  • –6 +/
    Также радуюсь за отечество, наконец-то мы утёрли нос западникам!
     
     
  • 3.23, Аноним (23), 20:46, 04/02/2019 [^] [ответить]    [к модератору]  
  • +4 +/
    Вы ведь понимаете что он не достаточно ещё исследован просто, да? Или серьёзно кто-то может так туго соображать?
     
     
  • 4.33, Qwerty (??), 07:30, 05/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Месье не умеет в иронию?
     
  • 1.24, Онаним (?), 21:10, 04/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Главное - не забыть knob для отключения этого счастья.
     
     
  • 2.35, пох (?), 10:44, 05/02/2019 [^] [ответить]    [к модератору]  
  • +/
    ebpf-то? Ну, вроде как, еще пока можно ведро собрать без него. Скоро доломают.
     
     
  • 3.37, Аноним (36), 18:50, 06/02/2019 [^] [ответить]    [к модератору]  
  • +/
    Не eBPF. Митигаций Spectre в eBPF. Потому что мне допустим в роутере на X гиг оно как собаке пятая нога.
     
  • 1.26, Уток (?), 22:00, 04/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Интересно почему патч ещё не принят? Чего ждут то?
     
     
  • 2.38, Линус (?), 12:24, 07/02/2019 [^] [ответить]    [к модератору]  
  • –1 +/
    ты правда думаешь что я на своем макбучеке использую ebpf?

     
  • 1.31, Xasd (ok), 01:37, 05/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    > но разработчики не учли то, что подсистема eBPF позволяет инициировать выполнение в контексте ядра произвольных BPF-программ

    :facepalm:

     
  • 1.39, Аноним (43), 17:31, 07/02/2019 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Это же как интел промыл всем мозги...
    Вы покупали десятки лет дырявое интелловое говно, а тут оппа...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2019 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor