可用

Retbleed 投机执行攻击缓解代码已并入 Linux 内核

  • 浏览次数 12526
  • 喜欢 0
  • 评分 12345

本周迎来的 RETBLEED 补丁,修复了影响当今硬件的两个新投机执行攻击漏洞。Phoronix 指出 —— Retbleed 会利用返回指令、并能够破坏针对“幽灵”(Spectre)分支目标注入(BTI)的现有防御措施。

f480062956d3e84

在四年前之时,人们还不怎么相信会受到 BTI 攻击。但这种“不切实际”的设想,最终还是被现实给打了脸。

Computer Security Group 安全研究人员发现 —— Retbleed 不仅能够绕过“retpolines”防御,还证明了返回指令可被实际利用。

c51a0e56db3c4d9

据悉,该问题影响 AMD Zen 1 / 1+ / 2,以及 Intel 6~8 代酷睿处理器。此外从今天的披露来看,处理器也面临性能开销增加的压力。

想要在 Linux 内核层面缓解 Retbleed 攻击,需要付出巨大的努力。涉及修改 68 处文件,引入 1783 行新代码、同时剔除 387 行旧代码。

0661c5455f43cbe

性能评估表明,缓解 Retbleed 的代价非常高昂 —— 实测 AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)补丁的开销,有在 14% 到 39% 之间。

最后,Retbleed 缓解工作已于今早被合并到 Linux 内核中。至于更多细节,还请移步至 Retbleed 专题网站(via ComSec)了解。


转自 cnbeta,原文链接:https://www.cnbeta.com/articles/tech/1291757.htm

封面来源于网络,如有侵权请联系删除