The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В eBPF найдена возможность обхода защиты ядра Linux от атаки..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от opennews (??), 04-Фев-19, 12:37 
В ядре Linux найдена (https://www.openwall.com/lists/oss-security/2019/02/02/3) уязвимость (CVE-2019-7308 (https://security-tracker.debian.org/tracker/CVE-2019-7308)), позволяющая (https://bugs.chromium.org/p/project-zero/issues/detail?id=1711) обойти защиту от проведения атак класса Spectre v1 через использование подсистемы eBPF. Проблема устранена в выпусках ядра 4.19.19 и 4.20.6, но в дистрибутивах пока остаётся неисправленной (Debian (https://security-tracker.debian.org/tracker/CVE-2019-7308), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-7308), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-7308), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/CVE-2019-7308)).


Для чтения данных из привилегированных областей памяти при помощи атаки Spectre v1 необходимо наличие в привилегированном коде определённой (https://www.opennet.ru/opennews/art.shtml?num=49015) последовательности (https://www.opennet.ru/opennews/art.shtml?num=48956) команд (https://www.opennet.ru/opennews/art.shtml?num=48639). Подобные сочетания команд были удалены из ядра Linux, но разработчики не учли то, что подсистема eBPF позволяет инициировать выполнение в контексте ядра произвольных BPF-программ. Через манипуляцией с байткодом  BPF атакующий может добиться выполнения JIT-компилятором eBPF необходимого для совершения атаки Spectre v1 сочетания машинных инструкций, приводящих к спекулятивному обращению к внешним областям памяти при совершении операций с указателем.


Дополнительно, можно отметить предложение (https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/...) включить в состав ядра Linux патч, реализующий дополнительный режим для  отключения базирующейся на использовании PSTATE-бита SSBS (Speculative Store Bypass Safe) защиты от атак Spectre. Подобная защита ощутимо снижает производительность, поэтому включается  на уровне приложения при помощи команды PR_SET_SPECULATION_CTRL в prctl (как правило, атаке подвержены программы с JIT, например, Java). Проблема в том, что при отключении спекулятивных операций, данное состояние наследуется и для дочерних процессов. Для отключения наследования  защиты (наследования блокировки спекулятивных операций) при запуске новых процессов предложен флаг PR_SPEC_DISABLE_NOEXEC.


URL: https://www.openwall.com/lists/oss-security/2019/02/02/3
Новость: https://www.opennet.ru/opennews/art.shtml?num=50088

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +1 +/
Сообщение от Аноним (1), 04-Фев-19, 12:37 
Поясните мне, я тупенький, это что опять процессоры понерфятся из-за патча от этой фигни? Причём предлагают прямо в ядро запилить, т.е. чтоб отключить это чудо надо будет ядро пересобирать или где?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +3 +/
Сообщение от Qwerty (??), 04-Фев-19, 12:38 
Интересно, а есть ли хотя бы один массовый случай взлома чего бы то ни было с использованием этих атак? Или вот-вот будет, вот завтра уже, вот готово почти? Такая буря, да, кажется, лишь в стакане.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +1 +/
Сообщение от Buzzer (?), 04-Фев-19, 12:44 
Я правильно понимаю, что пока не сменится поколение нынешних процессоров, выпуск патчей против Spectre/Meltdown - это война с ветряными мельницами?..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +2 +/
Сообщение от бублички (?), 04-Фев-19, 12:50 
читай новость ещё раз. уязвимость в ядре, в ядро и запилят исправление. или тебе иной путь представляется?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +4 +/
Сообщение от КО (?), 04-Фев-19, 12:51 
Так эту хрень (tcp стек загружаемый в ядро jit компилятором из под пользователя) только-только стали завозить в обязательном порядке. Поэтому и нет атак. Вот будет в каждом rhel, тогда можно будет про случаи массового взлома рассуждать.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от КО (?), 04-Фев-19, 12:54 
Нет ничего более постоянного, чем временное. Пока памяти в кеше не будет, хоть  ... ешь - её будут шарить, пока времени на все проверки не будет, для обработки операции и будут брать любой расшаренный кусок...
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

7. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +3 +/
Сообщение от GentooBoy (ok), 04-Фев-19, 13:01 
С учетом массовости облаков, массовые взломы могут быть ну очень массовыми.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

8. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +2 +/
Сообщение от нах (?), 04-Фев-19, 13:08 
проблема этих штук в том, что ты не узнаешь - в отличие от типовых атак, которые, даже если ограничились только чтением чего неположенного, все равно могут оставить на память трейсы в логах и прочие подозрительные следы, если не идеально пошло с первого раза, тут будет только повышенная ненадолго загрузка процессора.
поймать такое за ручку - сложно.
А вполне работающих p-o-c - было.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

9. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +1 +/
Сообщение от AnonPlus (?), 04-Фев-19, 13:10 
В Coffee Lake часть атак пофиксили на аппаратном уровне, но, в целом, надо кардинально перепиливать архитектуру, а это будет только в следующем поколении.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

10. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Аноним (10), 04-Фев-19, 13:59 
когда они уже наконец придут к выводу, что сама по себе ос - уязвимость? ведь она позволяет исполнять произвольный код
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  –3 +/
Сообщение от Qwerty (??), 04-Фев-19, 14:39 
И опять "могут быть". Вай, баюс-баюс, побежал за новым Intel Core i1488, где эта ошибка "исправлена", но через пару лет снова откроется. АТО Путин нападёт^W^W данные украдут!
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

12. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +4 +/
Сообщение от asdasdsd (?), 04-Фев-19, 14:44 
А ничего что смысл нахождения уязвимростей в том, чтоб таких случаев небыло?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

13. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от бублички (?), 04-Фев-19, 14:58 
с разморозкой. пока ты потчевал к этому приходили и неоднократно. к чему по-твоему Microsoft внедрила DEP начиная с Windows XP? к чему LSM и AppArmor? к чему SELinux? к чему Grsecurity?
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "В eBPF найдена возможность обхода защиты ядра Linux от..."  +3 +/
Сообщение от arisu (ok), 04-Фев-19, 16:30 
> пока ты потчевал

кого потчевал, таракан? чем?

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "В eBPF найдена возможность обхода защиты ядра Linux от..."  +1 +/
Сообщение от arisu (ok), 04-Фев-19, 16:32 
> Интересно, а есть ли хотя бы один массовый случай взлома чего бы
> то ни было с использованием этих атак? Или вот-вот будет, вот
> завтра уже, вот готово почти? Такая буря, да, кажется, лишь в
> стакане.

нет, не было и не будет. это булшит. за возможным исключением всяких SaaS-систем, где путём обмана потребителя и шаринга всего, чего можно, делают вид, что дают полноценную систему. но бесполезную «защиту» будут вкатывать всем.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

16. "В eBPF найдена возможность обхода защиты ядра Linux от..."  +3 +/
Сообщение от arisu (ok), 04-Фев-19, 16:34 
> А ничего что смысл нахождения уязвимростей в том, чтоб таких случаев небыло?

это тебя кто-то сильно обманул. смысл нахождения уязвимостей в современном мире — это дать красивое имя и позволить продавать «ещё более защищённые системы».

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

17. "В eBPF найдена возможность обхода защиты ядра Linux от..."  +/
Сообщение от бублички (?), 04-Фев-19, 16:39 
автокомплитом
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

18. "В eBPF найдена возможность обхода защиты ядра Linux от..."  +4 +/
Сообщение от arisu (ok), 04-Фев-19, 16:43 
> автокомплитом

ну так не употребляй умных слов, которые путают твоего робота. он хоть и умнее тебя, но всё ещё дурак.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

19. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Аноним (10), 04-Фев-19, 17:22 
это все не достаточно кардинально. они по прежнему позволяют исполнять код на процессоре.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

20. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от бублички (?), 04-Фев-19, 17:44 
выключи и поломай компьютер, чтоб кардинально исключить возможность выполнить на нём произвольный код
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  –4 +/
Сообщение от Гражданин СССР (?), 04-Фев-19, 18:21 
Наш Эльбрус на высоте!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  –6 +/
Сообщение от Олег Иванович (?), 04-Фев-19, 18:28 
Также радуюсь за отечество, наконец-то мы утёрли нос западникам!
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

23. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +4 +/
Сообщение от Аноним (23), 04-Фев-19, 20:46 
Вы ведь понимаете что он не достаточно ещё исследован просто, да? Или серьёзно кто-то может так туго соображать?
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

24. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Онаним (?), 04-Фев-19, 21:10 
Главное - не забыть knob для отключения этого счастья.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +1 +/
Сообщение от Онаним (?), 04-Фев-19, 21:11 
"ненадолго" с учётом потенциальной скорости чтения в реальных условиях в пару байт в час - это громко сказано.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

26. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Уток (?), 04-Фев-19, 22:00 
Интересно почему патч ещё не принят? Чего ждут то?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "В eBPF найдена возможность обхода защиты ядра Linux от..."  +1 +/
Сообщение от Аноним (27), 04-Фев-19, 22:27 
Автодополнение в родном языке используют слабаки )
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

28. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от AS (??), 04-Фев-19, 22:39 
да нет, зачем - просто выруби там вайфай, блютуз, выдерни ethernet,
модем и встань с топором рядом, штоб никто не подошёл - влэшку не засунул
или диск. или дискету. тогда вроде совсем безопасно будет !
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

29. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +1 +/
Сообщение от хотел спросить (?), 04-Фев-19, 23:36 
А что там с AMD Zen2?

    "For Spectre Variant 1, we continue actively working with our ecosystem partners on mitigations, including operating system patches that have begun to roll out," said Su.

    She added that AMD continues to believe that variant 2 of Spectre is difficult to exploit on its processors but added that it is "deploying CPU microcode patches -- in combination with OS updates ― to provide additional mitigation steps".

    "Longer term, we have included changes in our future processor cores, starting with our Zen 2 design, to further address potential Spectre-like exploits," she said. Zen 2 is the next generation of AMD X86 processors, based on 7nm technology and due to arrive in 2019.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

30. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от axredneck (?), 05-Фев-19, 01:01 
Подозреваю, что на производительности (как и на работе программ в целом) это вообще никак не скажется.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

31. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +2 +/
Сообщение от Xasd (ok), 05-Фев-19, 01:37 
> но разработчики не учли то, что подсистема eBPF позволяет инициировать выполнение в контексте ядра произвольных BPF-программ

:facepalm:

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "В eBPF найдена возможность обхода защиты ядра Linux от..."  +/
Сообщение от Anonimus (??), 05-Фев-19, 03:05 
и люди с толстыми пальцами :(
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

33. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Qwerty (??), 05-Фев-19, 07:30 
Месье не умеет в иронию?
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

34. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от пох (?), 05-Фев-19, 10:42 
так они ж никуда не торопятся - и потом, какой длины у тебя, скажем, пароль от банковской учетки? Ну и вот...

да и в час - это слишком уж хорошее предположение. Как бы не в минуту.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

35. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от пох (?), 05-Фев-19, 10:44 
ebpf-то? Ну, вроде как, еще пока можно ведро собрать без него. Скоро доломают.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

36. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Аноним (36), 06-Фев-19, 18:48 
В минуту даже meltdown не умеет, даже в почти идеальных условиях.
А загрузка CPU на приличное время на серверах будет засечена мониторингом, на десктопе - ушами.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

37. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Аноним (36), 06-Фев-19, 18:50 
Не eBPF. Митигаций Spectre в eBPF. Потому что мне допустим в роутере на X гиг оно как собаке пятая нога.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

38. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  –1 +/
Сообщение от Линус (?), 07-Фев-19, 12:24 
ты правда думаешь что я на своем макбучеке использую ebpf?

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

39. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Аноним (43), 07-Фев-19, 17:31 
Это же как интел промыл всем мозги...
Вы покупали десятки лет дырявое интелловое говно, а тут оппа...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Аноним (43), 07-Фев-19, 17:33 
>когда они уже наконец придут к выводу, что сама по себе ос - уязвимость? ведь она позволяет исполнять произвольный код

когда они уже наконец придут к выводу, что процессор, продающийся десятки лет - уязвимость? ведь он позволяет исполнять произвольный код независимо от операционной системы.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

41. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Аноним (43), 07-Фев-19, 17:36 
Говно вопрос, списываем убытки на "ошибки аппаратной реализации" и закупаем новые процы, с "перепиленной" архитектурой.
Кто оплачивает банкет?
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

42. "В eBPF найдена возможность обхода защиты ядра Linux от атаки..."  +/
Сообщение от Аноним (43), 07-Фев-19, 17:38 
Ос не позволяет выполнять "произвольный код". Только в своей песочнице.
Ты из MSDOS приехал?
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

43. "В eBPF найдена возможность обхода защиты ядра Linux от..."  +/
Сообщение от Аноним (43), 07-Фев-19, 17:43 
Более красивое говно в более говняной упаковке.
Встречайте Intel Ujdyj Cegth.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру