Retbleed投機執行攻擊緩解代碼已併入Linux內核

本周迎來的 RETBLEED 補丁,修復了影響當今硬件的兩個新投機執行攻擊漏洞。Phoronix 指出 —— Retbleed 會利用返回指令、並能夠破壞針對“幽靈”(Spectre)分支目標註入(BTI)的現有防禦措施。

Retbleed投機執行攻擊緩解代碼已併入Linux內核

在四年前之時,人們還不怎麼相信會受到 BTI 攻擊。但這種“不切實際”的設想,最終還是被現實給打了臉。

Computer Security Group 安全研究人員發現 —— Retbleed 不僅能夠繞過“retpolines”防禦,還證明了返回指令可被實際利用。

Retbleed投機執行攻擊緩解代碼已併入Linux內核

據悉,該問題影響 AMD Zen 1 / 1+ / 2,以及 Intel 6~8 代酷睿處理器。此外從今天的披露來看,處理器也面臨性能開銷增加的壓力。

想要在 Linux 內核層面緩解 Retbleed 攻擊,需要付出巨大的努力。涉及修改 68 處文件,引入 1783 行新代碼、同時剔除 387 行舊代碼。

Retbleed投機執行攻擊緩解代碼已併入Linux內核

性能評估表明,緩解 Retbleed 的代價非常高昂 —— 我們測得 AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)補丁的開銷,分別在 14% 到 39% 之間。

最後,Retbleed 緩解工作已於今早被合併到 Linux 內核中。至於更多細節,還請移步至 Retbleed 專題網站(via ComSec)了解。

(0)
上一篇 2022-07-13 10:53
下一篇 2022-07-13 10:53

相关推荐