• IT-Karriere:
  • Services:

Linux: Kernel-Entwickler patzen bei einfachem Spectre-Fix

Eine Reihe von Fehlern und Unachtsamkeiten hat dafür gesorgt, dass ein Spectre-Fix im Linux-Kernel keine Wirkung hat. Darauf weist das Grsecurity-Team hin, das die Gelegenheit für Eigenwerbung nutzt.

Artikel veröffentlicht am ,
Der Entwicklungsprozess des Linux-Kernel birgt immer wieder Probleme.
Der Entwicklungsprozess des Linux-Kernel birgt immer wieder Probleme. (Bild: Rob Oo/CC-BY 2.0)

In einer ausführlichen Analyse in ihrem Blog beschreiben die Entwickler der Grsecurity-Patches für den Linux-Kernel, wie die Upstream-Community von Linux eine vermeintlich einfache Schutzmaßnahme gegen die Spectre-Sicherheitslücke fehlerhaft umgesetzt hat. Dieser Fehler ist darüber hinaus auch in die stabilen Kernelversionen zurückportiert worden.

Stellenmarkt
  1. Evonik Industries AG, Hanau
  2. EUROBAUSTOFF Handelsgesellschaft mbH & Co. KG, Karlsruhe

Probleme mit der Übernahme von Patches aus dem Hauptentwicklungszweig in die stabilen Zweige, deren Auswahl sowie die eventuell notwendigen Anpassungen haben der Linux-Community in der Vergangenheit immer wieder Probleme gemacht. Als mögliche Lösungen dafür setzt das Team inzwischen sogar auf die Hilfe von maschinellem Lernen.

Das nun von Grsecurity analysierte Problem ist aber offensichtlich auf menschliche Fehler zurückzuführen. Dazu beigetragen haben dürfte das für den Linux-Kernel typische Entwicklungsmodell, das auf Git und E-Mail basiert und bisweilen selbst für Kernel-Entwickler zu unübersichtlich werden kann.

Korrekter Commit geht bei Übernahme verloren

Der Ursprung des Problems ist auf einen Patch des Entwicklers Dianzhang Chen zurückzuführen. Dieser fügt die Nutzung des Makros array_index_nospec() zu einer bestimmten Funktion hinzu. Damit wird das Ausnutzen von Spectre v1 unterbunden, indem der Index zum Zugriff auf ein Array auch bei spekulativer Ausführung bereinigt wird und sich so garantiert in den Grenzen des Arrays befindet. Zuerst eingeführt worden ist dieses Makro mit Linux 4.16.

Nach der übliche Phase an Kritik und Umarbeiten des Patches, etwa im Sinne der Coding-Style-Richtlinien der Community, hat Chefentwickler Linus Torvalds den Code in seinen Zweig übernommen. Allerdings mit einer kleinen Änderungen, um eine Warnung des Compilers zu beheben, wie er in einer E-Mail schreibt.

Spectre-Patch verschlimmbessert

Der von Torvalds selbst bereinigte Patch ist jedoch nicht von den anderen Entwicklern für das Zurückportieren in die stabilen Zweige übernommen worden. Vielmehr hat der für die meisten stabile Zweige zuständige Entwickler Greg Kroah-Hartman nicht nur den fehlerhaften Patch übernommen, sondern offenbar auch versucht, die Compiler-Warnung durch ein Vertauschen von Codezeilen zu beheben.

Das hat jedoch zur Folge, dass der Indexwert nicht wie beabsichtigt vor seiner Verwendung bereinigt wird. Der Patch ist damit als Schutz gegen Spectre wirkungslos. Offenbar ist der wirkungslose Patch dann auch in die anderen stabilen Zweige übernommen worden, die ebenfalls von Kroah-Hartman betreut werden.

Kurioserweise ist Kroah-Hartman sogar darauf hingewiesen worden, dass Torvalds eine eigene Änderungen an dem betroffenen Code durchgeführt hat. Doch statt diese zu übernehmen, hat Kroah-Hartman eine eigene - fehlerhafte - Lösung in die stabilen Kernel übernommen. Dieser Vorgang zeigt beispielhaft, was bei der Übernahme von Patches in die verschiedenen Zweige des Linux-Kernel schiefgehen kann.

Die Entwickler von Grsecurity haben historisch ein sehr schwieriges Verhältnis zur restlichen Linux-Community. So hat Chefentwickler Torvalds deren Code gar als Müll bezeichnet. Den Blogeintrag nutzt das Team dementsprechend nicht nur zur Analyse, sondern auch sehr plakativ als Eigenwerbung für seine Patches und seine Technik. Ebenso wird in dem Blog die grundsätzliche Kritik des Grsecurity-Teams an der Pflege der stabilen Kernelzweige durch die Linux-Community wiederholt. Wohl nicht ganz zu Unrecht.

Nachtrag vom 5. September 2019, 15:35 Uhr

Kroah-Hartman hat den fehlerhaften Patch inzwischen korrigiert und wird die nun korrekte Fassung der Änderung als Teil der kommenden Updates für die stabilen Kernelzweige verteilen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 7,99€
  2. 8,99€
  3. 6,99€

George99 05. Sep 2019

Hey ich MAG das Phoronix Balken Spiel! Im Ernst: Manchmal spuckt die Testsuite seltsame...

sambache 05. Sep 2019

Weil ja andere Fehler passieren sollten ;-) Wo kommt das denn her ? Bei tausenden von...

Anonymer Nutzer 04. Sep 2019

dass Grsecurity darauf hin weißt und nicht darauf hin schwärzt. Oder grünt. Kennt jemand...


Folgen Sie uns
       


Geforce RTX 3070 - Test

Die Grafikkarte liegt etwa gleichauf mit der Geforce RTX 2080 Ti.

Geforce RTX 3070 - Test Video aufrufen
    •  /