Linux 內核中的 Retbleed 已修復,補丁延遲
Linux 內核開發人員已成功解決 Retbleed,這是針對舊 AMD 和 Intel 處理器的最新類似 Spectre 的推測執行攻擊。然而,艱難的修復過程意味著 Linux 5.19 版本的發布將延遲一周。
修復的復雜性并不是發布的唯一原因;還有另外兩個獨立要求擴展的開發樹。需要擴展的其他樹涉及英特爾 GPU 控制器的 btrfs 文件系統和固件。
“當我們有一個被禁運的 “硬件”問題懸而未決時,補丁沒有得到開放開發,結果錯過了我們擁有的所有自動化構建和測試基礎設施的所有通常的健全性檢查,”Torvalds解釋。“所以,5.19 將是那些在下周末在最終版本之前有額外 rc8 的版本之一。”
上周,蘇黎世聯邦理工學院的研究人員宣布發現 Retbleed,這是從 Meltdown 和 Spectre 開始的投機執行攻擊系列的補充。研究人員根據攻擊方法將這些漏洞家族命名為 Spectre-BTI:通過分支目標注入。
與其兄弟姐妹不同,Retbleed 不通過間接跳轉或調用進行,而是使用返回指令。研究人員寫道,這很重要,因為它破壞了當前的一些 Spectre-BTI 保護。
作為回應,英特爾和 AMD 發布了公告,描述了 CVE-2022-29901(英特爾 CPU)和 CVE-2022-2990(AMD CPU)的緩解措施。
投機性執行漏洞仍然存在
這一發現是在 6 月發現的Hertzbleed之后發現的,該漏洞利用了 Intel 和 AMD 處理器中的一個側信道漏洞,允許具有低權限的遠程攻擊者通過觀察 CPU 中的功率限制變化來推斷敏感信息。這些攻擊利用了推測執行過程中的弱點,這是現代 CPU 中的一種性能優化技術。
近年來發現的其他主要推測性執行漏洞利用包括Meltdown、Spectre和SWAPGS。谷歌研究人員團隊早在 2019 年就對該問題發表了深入分析,認為芯片制造商對性能的關注使微處理器容易受到軟件更新無法修復的眾多旁道攻擊。
一些專家認為,像 Spectre 和 Meltdown 這樣的漏洞利用將迫使客戶在應用程序的性能和安全性之間進行權衡。他們預測這些類型的威脅將在云和虛擬環境中變得更加危險。
Login VSI 2019 年的一項調查發現,補丁對五分之一的應用者的性能產生了負面影響,有時會大幅降低性能。