Embora o IO_uring tenha sido uma das maiores inovações do kernel do Linux nos últimos anos, proporcionando melhor desempenho e eficiência para E/S, também apresenta várias vulnerabilidades de segurança. Devido a esses problemas contínuos de segurança, o Google está restringindo ou desativando completamente essa interface para E/S assíncrona em seus produtos.
O blog de segurança do Google destacou que 60% dos relatórios enviados para o Programa de Recompensas de Vulnerabilidade do Google estavam relacionados ao IO_uring. O Google pagou cerca de 1 milhão de dólares em recompensas por vulnerabilidades do IO_uring por meio de seu programa.
Como resultado, o Google desativou o IO_uring no Chrome OS até encontrar uma maneira de limitar seu uso a uma área restrita. Enquanto isso, o Android do Google está utilizando um filtro seccomp-bpf para impedir que os aplicativos o utilizem, e versões futuras do Android usarão o SELinux para restringir o IO_uring a processos selecionados do sistema. O Google também está trabalhando para desativar o IO_uring por padrão no GKE AutoPilot. Além disso, eles desativaram o uso do IO_uring em seus servidores de produção.
O blog de segurança do Google observou o seguinte:
"Embora o io_uring traga benefícios de desempenho e seja responsivo para corrigir problemas de segurança com atualizações abrangentes (como o backporting da versão 5.15 para a árvore estável 5.10), ele ainda é uma parte relativamente nova do kernel. Portanto, o io_uring continua em desenvolvimento ativo, mas ainda é afetado por vulnerabilidades graves e oferece primitivas de exploração fortes. Por esses motivos, atualmente consideramos seguro usá-lo apenas em componentes confiáveis."
Para mais informações, você pode ler o blog de segurança do Google.
Fonte
Até a próxima !!
Nenhum comentário:
Postar um comentário