本周迎來的 RETBLEED 補丁,修復(fù)了影響當今硬件的兩個新投機執(zhí)行攻擊漏洞。Phoronix 指出 —— Retbleed 會利用返回指令、并能夠破壞針對“幽靈”(Spectre)分支目標注入(BTI)的現(xiàn)有防御措施。
在四年前之時,人們還不怎么相信會受到 BTI 攻擊。但這種“不切實際”的設(shè)想,最終還是被現(xiàn)實給打了臉。
Computer Security Group 安全研究人員發(fā)現(xiàn) —— Retbleed 不僅能夠繞過“retpolines”防御,還證明了返回指令可被實際利用。
據(jù)悉,該問題影響 AMD Zen1/1+ /2,以及 Intel6~8代酷睿處理器。此外從今天的披露來看,處理器也面臨性能開銷增加的壓力。
想要在 Linux 內(nèi)核層面緩解 Retbleed 攻擊,需要付出巨大的努力。涉及修改68處文件,引入1783行新代碼、同時剔除387行舊代碼。
性能評估表明,緩解 Retbleed 的代價非常高昂 —— 實測 AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)補丁的開銷,有在14% 到39% 之間。
最后,Retbleed 緩解工作已于今早被合并到 Linux 內(nèi)核中。至于更多細節(jié),還請移步至 Retbleed 專題網(wǎng)站(via ComSec)了解。
(舉報)