O CVE-2022-27672 está sendo tornado público hoje como o bug "Previsões de endereço de retorno entre threads" que afeta vários processadores AMD e Hygon. Essa vulnerabilidade afeta o modo SMT em que um encadeamento irmão sai do estado C0 e o outro encadeamento irmão pode usar previsões de destino de retorno.
A boa notícia é que o kernel do Linux já está protegido contra o bug AMD Cross-Thread Return Address Predictions como parte de sua mitigação do Spectre V2. Mas a máquina virtual baseada em kernel do Linux (KVM) para virtualização requer tratamento especial agora para esse bug, caso contrário, pode resultar em um destino de retorno controlado por convidado da VM sendo consumido pelo thread irmão.
Os patches foram postados hoje para atenuar o KVM para Linux 6.2, 6.1 e 5.15 LTS. Novamente, esses patches de kernel afetam apenas o uso do KVM, pois usar as mitigações padrão do Spectre V2 é bom o suficiente apenas para proteger o próprio kernel. Portanto, para aqueles que não usam a virtualização KVM, não há muito com o que se preocupar com a divulgação CVE-2022-27672 de ontem.
O desenvolvedor líder do KVM, Paolo Bonzini, da Red Hat, escreveu minutos atrás na lista de discussão do kernel :
Certos processadores AMD são vulneráveis a um bug de previsão de endereço de retorno entre threads. Ao executar no modo SMT e um dos encadeamentos irmãos sai do estado C0, o outro encadeamento obtém acesso ao dobro de entradas no RSB, mas infelizmente as previsões do processador lógico agora interrompido não são eliminadas. Portanto, o processador em execução poderia executar especulativamente a partir de locais nos quais o processador interrompido havia treinado o RSB.
As mitigações do Spectre v2 abrangem o kernel do Linux, pois ele preenche o RSB ao alternar o contexto para o thread ocioso. No entanto, o KVM permite que um VMM evite sair do modo convidado ao fazer a transição de C0 usando o recurso KVM_CAP_X86_DISABLE_EXITS que pode ser usado por um VMM para alterar esse comportamento. Para atenuar o bug de previsões de endereço de retorno entre threads, um VMM não deve ter permissão para substituir o comportamento padrão para interceptar transições C0.
Esses patches introduzem um parâmetro do módulo KVM que, se definido, evitará que o usuário desative as saídas HLT, MWAIT e CSTATE.
O boletim de segurança da AMD observa que esse bug de previsão de endereço de retorno entre threads afeta os processadores de servidor AMD EPYC de 1ª e 2ª geração e as séries Ryzen 5000 e anteriores. A última série Ryzen 7000 ou 3ª e 4ª geração EPYC não são afetados. Este bug afeta as CPUs de desktop AMD até a série Athlon X4.
Poucos minutos após o envio dos patches, Linus Torvalds já os fundiu para o estado quase final do Linux 6.2. Como já mencionado, espere atualizações estáveis do kernel em breve com esses patches no KVM.
Até a próxima !!
Nenhum comentário:
Postar um comentário