导读 32位Linux发行版的用户有另一个理由考虑升级,因为有消息称他们的内核不会针对最新的投机执行攻击(被称为Retbleed)打补丁。根据Phoronix的报道,这种被归类为CVE-2022-29900和CVE-2022-29901的攻击已经导致了一系列的Linux补丁。

作为Spectre的一个变种,Retbleed利用了针对此类攻击的一个缓解措施,并影响到特定的x86-64(AMD Zen 1/1+/2和Intel Core 6-8 Gen)。它已经在一个64位的Linux内核更新中得到解决(Windows用户应该已经收到缓解措施)。但所涉及的工作量意味着32位Linux内核不会得到同样的处理。

该攻击利用了retpolines,这是2018年推出的针对Spectre的缓解措施,是 "return "和 "trampoline "的杂糅词。最初的攻击利用处理器投机执行系统中的间接分支,通过分支错误预测泄露数据,从系统内存中窃取信息。但retpolines用一个返回来取代了这些分支,它使用一个从未执行过的无限循环来防止处理器对间接跳转的目标进行推测。

现在,新的漏洞可以绕过这些retpolines,导致任意的信息从计算机的内存中泄漏。虽然至少有一个使用Retbleed的概念证明的漏洞已经被编码,但不知道这个漏洞是否在互联网上大行其道。

英特尔的Pawan Gupta在回答lore.kernel.org邮件列表的询问时写道:"英特尔不知道在Skylake-gen CPU上使用32位模式的生产环境。所以这不应该是一个问题"。

他的同事Peter Zijlstra补充说:"是的,到目前为止,没有人关心修复32位。如果有人*真的关心并想投入精力,我想我会审查这些补丁,但说真的,你不应该在基于Skylake/Zen的系统上运行32位内核,这太傻了。"

因此,信息很清楚:如果你在Skylake-vintage CPU上运行32位Linux发行版,请立即停止运行,并升级到64位。

原文来自:https://news.zol.com.cn/797/7976733.html

本文地址:https://www.linuxprobe.com/linux-retbleed-spectre.html编辑:倪家兴,审核员:清蒸github

Linux命令大全:https://www.linuxcool.com/

Linux系统大全:https://www.linuxdown.com/

红帽认证RHCE考试心得:https://www.rhce.net/