Linux s procesory Intel stále zranitelný přes Spectre-v2

12. 4. 2024

Sdílet

Spectre Meltdown Autor: Depositphotos

Chyba procesorů Intel Spectre v2 BHI (branch history injection) tu je již 2 roky. Na Linuxu byl útok na BHI implementován v eBPF. Proto je protiopatřením zabránění neprivilegovaného přístupu k eBPF.

Nový zveřejněný útok CVE-2024–220  však eBPF nepoužívá a používá nativní BHI. Neprivilegovaný útočník může na linuxovém počítači se zranitelným procesorem Intel číst libovolnou paměť s rychlostí okolo 3,5 kB/s. Jako příklad je použito čtení souboru  /etc/shadow.

Intel aktualizoval stránku o BHI a pro Linux doporučuje zabránit neprivilegovanému přístupu k eBPF, zapnout eIBRS a SMEP (Supervisor-Mode Execution Prevention). K tomu navíc doporučuje mít zapnuté i LFENCE.

(zdroj: bleepingcomputer)

Našli jste v článku chybu?

Autor zprávičky

První linux nainstaloval kolem roku 1994 a u něj zůstal. Později vystudoval fyziku a získal doktorát.