Cambios en la proteccion de Linux Kernel Specter

Esta vulnerabilidad se reveló durante mayo de 2018 y se mitigó en el kernel de Linux con el bit SSBD agregado al Registro Específico de Modelo (MSR) IA32_SPEC_CTRL de procesadores x86 y se introdujo a través de una actualización de omnibus Intel-microcode el 27 de agosto de 2018.

Según lo sugerido por Thomas Gleixner y firmado por Waiman Long en un parche propuesto para el kernel de Linux, se introducirá un nuevo bit para desactivar el Deshabilitar el desvío de la tienda especulativa (SSBD) para los programas que no requieren la protección adicional contra el problema de seguridad de la variante 4 de Specter.

SSBD mitiga los efectos de la vulnerabilidad de seguridad de hardware del CVE-2018-3639 (también conocida como Variante 4 o SpectreNG o Evento de almacenamiento especulativo o SSB) que puede ser explotada por posibles atacantes que utilizan métodos de canalización lateral de ejecución especulativa y caché para evitar las medidas de seguridad y acceder a la memoria privilegiada ".

SSB está estrechamente relacionado con los problemas de Fusión y Espectro , y afecta a una amplia gama de microprocesadores modernos, desde AMD, Intel y ARM, hasta IBM, POWER8 y POWER9.

De acuerdo con el parche sugerido para el kernel de Linux: Solo cierta clase de aplicaciones (como Java) que pueden ejecutarse en nombre de múltiples usuarios en un solo hilo requerirá la desactivación de la omisión especulativa de la tienda por motivos de seguridad. Esas aplicaciones llamarán a prctl (2) en el momento del inicio para deshabilitar SSB. No confiarán en el hecho de que la SSB podría haber sido desactivada. Otras aplicaciones que no necesitan SSBD seguirán adelante sin verificar si SSBD se ha activado o no.

El hecho de que el TIF_SSBD se herede a través de los límites execve (2) causará el rendimiento de las aplicaciones que no necesitan SSBD, pero sus predecesores tienen SSBD para ser afectados sin querer, especialmente si escriben mucho en la memoria.

Para ser más exactos, la disminución innecesaria del rendimiento causada por SSBD a programas no afectados por SSB se deriva de la herencia del bit TIF_SSBD cuando las nuevas tareas se bifurcan o clonan, lo que hace que el bit se mantenga activo "cuando un nuevo programa es execve" ed ".

Para solucionar este problema, los nuevos cambios en el kernel agregarán un argumento PR_SPEC_DISABLE_NOEXEC para la opción PR_SET_SPECULATION_CTRL de prctl (2) que permitirá a las aplicaciones especificar que el bit de característica SSBD debe borrarse cada vez que se ejecute un nuevo programa.

El uso de este argumento permitirá que los programas de Linux que no necesitan protección contra el problema de la derivación del almacén especulativo se ejecuten sin un impacto en el rendimiento.

Fecha actualización el 2021-01-31. Fecha publicación el 2019-01-31. Categoría: linux Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
linux