GNU/Linux >> Tutoriales Linux >  >> Linux

Meltdown &Spectre:¿La aplicación de parches en el kernel invitado de un hipervisor sin parches evita las fugas de memoria entre máquinas virtuales?

Por lo que entiendo de las vulnerabilidades, no:los ataques especulativos de almacenamiento en caché eluden todas las protecciones de la CPU contra un proceso que toma memoria de cualquier dirección arbitraria.

Creo que esto incluiría las máquinas virtuales vecinas (incluso aquellas parcheadas para protegerse contra el ataque), así como el espacio de memoria del kernel del hipervisor, pero incluso si hay algo que me falta que protegería contra la divulgación directa de la memoria, también hay potencial que el atacante podría usar su acceso a la memoria del núcleo para obtener un acceso más completo al hipervisor.

Definitivamente no quiere correr el riesgo de ejecutar una carga de trabajo confidencial en un hipervisor sin parches de ningún tipo si no confía en todas las máquinas virtuales que se ejecutan en él.


Linux
  1. Linux:¿el encabezado de Vmlinux contiene la longitud de la imagen del kernel?

  2. Linux:¿qué implica el diseño de la memoria del kernel virtual en Dmesg?

  3. ¿Se carga todo el núcleo en la memoria al arrancar?

  4. ¿Adónde va la memoria restante de vm.overcommit_ratio?

  5. ¿Cómo mitigar las vulnerabilidades de Spectre y Meltdown en sistemas Linux?

El kernel de Linux:las 5 principales innovaciones

Prueba de vulnerabilidad de CPU Spectre y Meltdown y actualización de microcódigo en Linux

¿Cómo monta un kernel la partición raíz?

¿Cómo puedo reservar un bloque de memoria del kernel de Linux?

¿Usa el kernel 3.x de Linux el programador de procesos CFS?

¿Cómo carga Linux la imagen 'initrd'?