GNU/Linux >> Linux Esercitazione >  >> Linux

Meltdown &Spectre - L'applicazione di patch al kernel guest di un hypervisor senza patch impedisce perdite di memoria tra VM?

Da quello che ho capito delle vulnerabilità, no:gli attacchi speculativi di memorizzazione nella cache aggirano tutte le protezioni della CPU contro un processo che sottrae memoria a qualsiasi indirizzo arbitrario.

Credo che questo includerebbe le VM vicine (anche quelle con patch per proteggersi dall'attacco stesso) così come lo spazio di memoria del kernel dell'hypervisor - ma anche se c'è qualcosa che mi manca che proteggerebbe dalla divulgazione diretta della memoria, c'è anche potenziale che l'attaccante potrebbe utilizzare il proprio accesso alla memoria del kernel per ottenere un accesso più completo all'hypervisor.

Sicuramente non vuoi rischiare di eseguire un carico di lavoro sensibile su un hypervisor senza patch di qualsiasi tipo se non ti fidi di tutte le VM in esecuzione su di esso.


Linux
  1. Linux:l'intestazione Vmlinux contiene la lunghezza dell'immagine del kernel?

  2. Linux:cosa implica il layout della memoria del kernel virtuale in Dmesg?

  3. Linux:abilitare Iommu nel kernel per il pass-through della scheda grafica?

  4. Cosa fa esattamente oldconfig nel makefile del kernel di Linux?

  5. Come funziona internamente copy_from_user dal kernel di Linux?

Il kernel Linux:le 5 migliori innovazioni

Test di vulnerabilità della CPU Spectre e Meltdown e aggiornamento del microcodice su Linux

Come fa un kernel a montare la partizione di root?

Come posso riservare un blocco di memoria dal kernel Linux?

Il kernel Linux 3.x utilizza lo scheduler del processo CFS?

In che modo Linux carica l'immagine "initrd"?