
В ядре Linux 6.14.7 реализована защита от опасной уязвимости Training Solo, которая позволяет атакующим извлекать данные через Branch History Buffer (BHB) — структуру, в которой процессор хранит информацию о предыдущих переходах команд. Особенно подвержены атаке устройства на базе ARM64, включая мобильные и встраиваемые решения.
Разработчики внедрили патч, усиливающий безопасность JIT-компилируемого кода в старом фильтрующем механизме cBPF (classic Berkeley Packet Filter). Именно такие фильтры часто применяются в системных вызовах (например, seccomp), и потенциально доступны даже непривилегированным процессам. Новый код блокирует возможную утечку истории ветвлений, снижая риски атак.
Важно: защита не применяется к cBPF-программам, загружаемым с правами администратора (SYS_ADMIN), поскольку такие процессы могут использовать eBPF с аналогичными возможностями. Также в ядро добавлены обновленные параметры защиты, основанные на последних спецификациях Arm.
Патчи уже включены в релизы 6.14.7, а также LTS-версии 6.12.29, 6.6.91 и 6.1.139. Механизмы безопасности появятся и в 6.15-rc7, который ожидается в ближайшее время. Linux продолжает оперативно реагировать на угрозы в архитектуре — и делает это до того, как уязвимость получит массовое распространение.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.