GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Meltdown &Spectre – Verhindert das Patchen des Gastkernels eines ungepatchten Hypervisors VM-übergreifende Speicherlecks?

Soweit ich die Sicherheitslücken verstehe, nein - die spekulativen Caching-Angriffe umgehen alle Schutzmaßnahmen der CPU gegen einen Prozess, der Speicher von einer beliebigen Adresse an sich reißt.

Ich glaube, dies würde die benachbarten VMs (sogar die, die zum Schutz vor dem Angriff selbst gepatcht wurden) sowie den Kernel-Speicherplatz des Hypervisors einschließen - aber selbst wenn mir etwas fehlt, das vor der direkten Offenlegung des Speichers schützen würde, gibt es auch Potenzial dass der Angreifer seinen Zugriff auf den Kernelspeicher nutzen könnte, um einen umfassenderen Zugriff auf den Hypervisor zu erlangen.

Sie möchten auf keinen Fall riskieren, einen sensiblen Workload auf einem ungepatchten Hypervisor jeglicher Art auszuführen, wenn Sie nicht allen darauf ausgeführten VMs vertrauen.


Linux
  1. Der Linux-Kernel:Top 5 Innovationen

  2. Linux – Enthält der Vmlinux-Header die Länge des Kernel-Images?

  3. Linux – Iommu im Kernel für Grafikkarten-Pass-Through aktivieren?

  4. Was genau macht make oldconfig im Makefile des Linux-Kernels?

  5. Wie funktioniert copy_from_user aus dem Linux-Kernel intern?

Spectre- und Meltdown-CPU-Schwachstellentest und Microcode-Update unter Linux

Was bedeutet __init im Linux-Kernel-Code?

Wie bestimmt der Linux-Kernel die Reihenfolge der __init-Aufrufe?

Wie kann die Nutzung des für den Kernel dedizierten Speichers überwacht werden?

Wie lädt Linux das 'initrd'-Image?

Wie viel RAM verwendet der Kernel?