Xen Hypervisor 4.13发布,加入核心调度功能抵御旁路攻击

Linux基金会旗下的开源Xen Project发布虚拟机管理程序(Hypervisor)4.13,比起4月发布的版本,新版具有更高的安全性、硬件支持,也能用于更多的嵌入式使用案例,官方还提到,这个版本代表着Xen项目对于抵御旁路攻击和硬件等安全问题,在长期发展做出根本上的改变。

Xen 4.13针对硬件漏洞防御进行了一些重要的更新,包括核心调度(Core Scheduling)、延迟uCode加载以及强化分支以缓解安全漏洞Spectre v1。核心调度是新版本所加入的实验性技术,可以让Xen将虚拟处理器分组成虚拟核心,并在物理核心上进行调度,而由于在物理核心上的虚拟核心切换是同步进行的,因此单个物理核心不会同时运行不同虚拟核心的虚拟处理器。

在加入核心调度功能之前,系统可在一个处理器上调度任何线程或是核心,而这会使得工作负载容易受到旁路攻击,有心人可以便用核心共享资源像是缓存和微架构缓冲区窃取信息,而目前可以抵御这类攻击的方法,便是禁用超线程功能。

而核心调度则可以让系统在无硬件安全风险的情况下,继续使用超线程功能,以提高执行性能。但由于核心调度仍在开发中,目前还不允许用户在核心调度功能激活时,同时应用超线程,也还无法与正在开发的新功能像是无秘密Hypervisor等功能一并使用。

官方提到,由于安全性对于Hypervisor来说非常重要,过去必需要在安全性与性能上做出取舍,但有了核心调度功能,便能重新取得失去的性能。

另外,在执行阶段通过延迟uCode加载并能安装uCode更新,并避免系统重新启动。更新之后的即时修补应用程序,可让Hypervisor安装扩展程序之后不需要重新启动,可增加系统效率。而Xen也删除了许多可能让恶意人士利用Spectre v1漏洞发动攻击的小工具,以减少可攻击面。

Xen 4.13还简化构建Dom0less Xen配置的方法,让Dom0less Xen可以使用的场景范围更广泛。而Xen Project社群受安全人员和厂商支持,还创立了功能安全工作组,这个工作组订立了一项多年计划,要求厂商必须以和ASIL-B兼容的规范,使用Xen Project软件。