جداسازی جدول صفحه هسته
جداسازی جدول صفحهٔ هسته (Kernel page-table isolation یا KPTI)[۱][۲] یکی از ویژگیهای هسته لینوکس است که سبب کاهش اثر آسیبپذیری امیتی Meltdown (که بیشتر بر روی پردازندههای مدل x86 شرکت اینتل رخ میدهد)[۳] و افزایش مقاومت هستهٔ لینوکس در برابر تلاشهایی به منطور دور زدن سازوکار KASLR میشود. این ویژگی با جداسازی بهتر فضای آدرس کاربر و فضای آدرس هسته لینوکس در حافظهٔ کار میکند.[۴][۵] KPTI ابتدا در نسخه لینوکس ۴٫۱۵ ارائه شد سپس به نسخههای قبلی ۴٫۱۴٫۱۱، ۴٫۹٫۷۵، و ۴٫۴٫۱۱۰ نیز افزوده شد. سیستمهای عامل Windows و macOS نیز این ویژگی را به خودشان اضافه کردند. KPTI آسیبپذیری Spectre را پوشش نمیدهد.
پیشزمینه دربارهٔ KAISER
[ویرایش]KPTI در واقع مبتنی بر KAISER (یک تکنیک به نام جداسازی فضای آدرس هسته به منظور حذف مؤثر کانالهای جانبی) طراحی شدهاست. روش KAISER در سال ۲۰۱۶ طراحی شد[۶] و در سال ۲۰۱۷ منتشر شد هنگامی که هنوز آسیبپذیری Meltdown شناخنه نشده بود. KAISER باعث افزایش مقاومت KASLR، که روشی ارائه شده برای یک موضوع کماهمیتتر در سال ۲۰۱۴ بود، میشود.
در سال ۲۰۱۴ قابلیت تصادفیسازی چیدمان فضای آدرس هسته(KASLR)[۷] به هستهٔ لینوکس اضافه شد. این قابلیت سبب سختتر شدن بهرهبرداری از دیگر آسیبپذریهای هسته لینوکس که به دلیل آدرسدهی فضای حافظهٔ هسته که از دید کاربران مخفی میماند، به وجود میآمدند، میشد. با وجود جلوگیری از دسترسی به فضای آدرسدهی حافظه هسته، مشخص شد چندین کانال جانبی در پردازندههای امروزی وجود دارند که سبب مشخص شدن فضای آدرس هسته در حافظه حتی در حضور KASLR میشوند.
KAISER این مشکلات موجود در KASLR را با حذف تعدادی از منابع که باعث نشت آدرس میشدند حل میکند. در حالیکه KASLR تنها از نشت اطلاعات آدرسدهی جلوگیری میکند، KAISER علاوه بر آن از نشت خود دادهها هم جلوگیری میکند که سبب پوشش آسیبپذیری Meltdown میشود.
KPTI بر اساس KAISER طراحی شدهاست. هنگامی که KPTI غیرفعال است، هرگاه که کدی در فضای آدرس کاربران (بهطور کلی برنامههای کاربردی) اجرا شود، لینوکس تمامی حافظهٔ هسته خود را که در جداول صفحه (Page Tables) آدرسدهی شدهاند را حفظ میکند و از آنها در مقابل دسترسی محافظت میکند. مزیت این روش این است که وقتی یک برنامه یک فراخوان سیستمی (System call) تولید میکند یا یک سیگنال وقفه دریافت میشود، جداول صفحهٔ هسته همواره حاضر هستند که سبب میشود بتوان از بیشتر سربارهای مربوط به عملیات context switch (مانند TLB Flush و page-table swapping و ..) جلوگیری کرد.
آسیبپذیری Meltdown و KPTI
[ویرایش]در ژانویه سال ۲۰۱۸، آسیبپذیری Meltdown معرفی شد که بر روی پردازندههای مدل x86 شرکت اینتل و ARM Cortex-A75 تأثیر میگذاشت. این آسیبپذیری بسیار بدتر از نشت آدرسهای فضای حافظه هسته در KASLR بود که KAISER قصد جلوگیری از آن را داشت. این موضوع آشکار شد که بر خلاف آنچه تاکنون پنداشته میشد، نه تنها مکانهای نگاشت حافظه بلکه خود اطلاعات هسته لینوکس میتوانند نشت پیدا کنند.
KPTI با جلوگیری از نگاشت فضاهای حفاظت شده به فضای آدرسدهی کاربران از آسیبپذیری Meltdown جلوگیری میکند.
در پردازندههای مدل x86 شرکت amd تا به حال رخداد آسیبپذری Meltdown مشاهده نشدهاست و این پردازندهها نیازی به KPTI ندارند.[۳][۸] با این وجود این پردازندهها مستعد دور زده شدن KASLR هنگامی که KPTI غیرفعال است، هستند.
پیادهسازی
[ویرایش]KPTI از این نشتها با جداسازی کامل جداول صفحهٔ فضای حافظهٔ کاربران و هسته، جلوگیری میکند. دسته اول از جداول صفحه شامل آدرسهای فضای حافظهٔ کاربران و هسته مانند قبل وجود دارد که تنها در هنگامی که سیستم در حالت هسته کار میکند قابل دسترسی هستند. دسته دوم از جداول صفحه که برای استفاده کاربران میباشد، شامل یک نسخه از فضای آدرسدهی حافظهٔ کاربر و یک مجموعهٔ حداقلی از فضای آدرسدهی حافظهٔ هسته که اطلاعات مورده نیاز برای ارسال و دریافت فراخوانهای سیستمی، وقفهها و استثناءها را فراهم میآورد، میباشد.
در پردازندههایی که از ویژگی process-context identifiers (PCID) پشتیبانی میکنند، میتوان از یک مرتبه خالی کردن بافر TLB پرهیز کرد، اما با وجود نیز هزینه محاسباتی بسیار زیادی خصوصاً در هنگام فرخوانهای سیستمی و وقفههای سنگین به سیستم تحمیل میشود.
سربار محاسباتی محاسبه شده توسط خود طراحان اصلی KAISER برابر %۰٫۲۸ بود. با وجود این یک توسعهدهندهٔ لینوکس این مقدار را برای بیشتر بازهٔ کاری تقریباً ۵٪ و در بعضی شرایط خاص حتی با وجود بهینهسازی PCID سربار محاسباتی تا %۳۰ بالا میرود. مقدار سربار محاسباتی در آزمایش بر روی پایگاهداده PostgreSQL هنگام عملیاتهای تنها خواندن با یک پردازندهٔ مدل Skylake شرکت اینتل برابر %۱۷–۷ (یا %۲۳–۱۶ بدون PCID)[۹] بود، در حالی که هنگام آزمایش کامل این میزان در بازهٔ %۱۹–۱۳ قرار داشت.[۱۰] در بسیاری از سنجشهای انجام شده که بر روی پایگاهدادههای Phoronix و Redis انجام شدهاند کاهش سرعت در بازهٔ %۷–۶ میباشد. کامپایل هسته لینوکس نیز حدود %۵ بر روی پردازندههای مدل Haswell کندتر شد.[۱۱]
KPTI را میتوان با گزینه ”nopti“ در boot هسته غیرفعال کرد. همچنین تمهیداتی در نظر گرفته شدهاست تا اگر در پردازندههای جدید جلوی نشت اطلاعات گرفته شد بتوان KPTI را غیرفعال کرد.
منابع
[ویرایش]- ↑ Corbet, Jonathan (2017-12-20). "The current state of kernel page-table isolation". LWN.net.
- ↑ Cimpanu, Catalin (2018-01-03). "OS Makers Preparing Patches for Secret Intel CPU Security Bug". Bleeping Computer (به انگلیسی).
- ↑ ۳٫۰ ۳٫۱ "Spectre, Meltdown: Critical CPU Security Flaws Explained – ExtremeTech". ExtremeTech (به انگلیسی). 2018-01-04. Retrieved 2018-01-05.
- ↑ Corbet, Jonathan (2017-11-15). "KAISER: hiding the kernel from user space". LWN.net.
- ↑ Gruss, Daniel; Lipp, Moritz; Schwarz, Michael; Fellner, Richard; Maurice, Clémentine; Mangard, Stefan (2017-06-24). KASLR is Dead: Long Live KASLR (PDF). Engineering Secure Software and Systems 2017.
- ↑ Gruss, Daniel (2018-01-03). "#FunFact: We submitted #KAISER to #bhusa17 and got it rejected". Archived from the original on 2018-01-08. Retrieved 2018-01-08 – via Twitter.
- ↑ "Linux kernel 3.14, Section 1.7. Kernel address space randomization". kernelnewbies.org. 2014-03-30. Retrieved 2014-04-02.
- ↑ "An Update on AMD Processor Security". AMD. 2018-01-04.
- ↑ Freund, Andres (2018-01-02). "heads up: Fix for intel hardware bug will lead to performance regressions". PostgreSQL development mailing list (pgsql-hackers).
- ↑ Larabel, Michael (2018-01-02). "Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes". Phoronix.
- ↑ Velvindron, Loganaden (2018-01-04). "Linux KPTI performance hit on real workloads". Loganaden Velvindron. Retrieved 2018-01-05.