GNU/Linux >> Tutoriels Linux >  >> Linux

Meltdown &Spectre - La correction du noyau invité d'un hyperviseur non corrigé empêche-t-elle les fuites de mémoire entre VM ?

D'après ce que je comprends des vulnérabilités, non - les attaques de mise en cache spéculative contournent toutes les protections du processeur contre un processus saisissant la mémoire à partir de n'importe quelle adresse arbitraire.

Je pense que cela inclurait les machines virtuelles voisines (même celles corrigées pour se protéger contre l'attaque elles-mêmes) ainsi que l'espace mémoire du noyau de l'hyperviseur - mais même s'il me manque quelque chose qui protégerait contre la divulgation directe de la mémoire, il y a aussi potentiel que l'attaquant pourrait utiliser son accès à la mémoire du noyau pour obtenir un accès plus complet à l'hyperviseur.

Vous ne voulez certainement pas risquer d'exécuter une charge de travail sensible sur un hyperviseur non corrigé, quel qu'il soit, si vous ne faites pas confiance à toutes les machines virtuelles qui y sont exécutées.


Linux
  1. Linux - L'en-tête Vmlinux contient-il la longueur de l'image du noyau ?

  2. Que fait exactement make oldconfig dans le makefile du noyau Linux ?

  3. realloc conserve-t-il l'alignement mémoire de posix_memalign ?

  4. Comment le noyau Linux détermine-t-il l'ordre des appels __init ?

  5. Comment surveiller l'utilisation de la mémoire dédiée au noyau ?

Test de vulnérabilité du processeur Spectre et Meltdown et mise à jour du microcode sous Linux

Comment un noyau monte-t-il la partition racine ?

Le noyau Linux 3.x utilise-t-il le planificateur de processus CFS ?

Comment Linux charge-t-il l'image 'initrd' ?

Où va la mémoire restante de vm.overcommit_ratio ?

Comment atténuer les vulnérabilités Spectre et Meltdown sur les systèmes Linux ?