Retbleed投機執行攻擊緩解代碼已并入Linux內核
VSole2022-07-13 08:53:40

在四年前之時,人們還不怎么相信會受到 BTI 攻擊。但這種“不切實際”的設想,最終還是被現實給打了臉。
RETBleed Leaking root password hash from _etc_shadow(via)
Computer Security Group 安全研究人員發現 —— Retbleed 不僅能夠繞過“retpolines”防御,還證明了返回指令可被實際利用。

據悉,該問題影響 AMD Zen 1 / 1+ / 2,以及 Intel 6~8 代酷睿處理器。此外從今天的披露來看,處理器也面臨性能開銷增加的壓力。
想要在 Linux 內核層面緩解 Retbleed 攻擊,需要付出巨大的努力。涉及修改 68 處文件,引入 1783 行新代碼、同時剔除 387 行舊代碼。

性能評估表明,緩解 Retbleed 的代價非常高昂 —— 實測 AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)補丁的開銷,有在 14% 到 39% 之間。
最后,Retbleed 緩解工作已于今早被合并到 Linux 內核中。至于更多細節,還請移步至 Retbleed 專題網站(via ComSec)了解。
VSole
網絡安全專家