Retbleed投機執行攻擊緩解代碼已併入Linux內核
本周迎來的RETBLEED 補丁,修復了影響當今硬件的兩個新投機執行攻擊漏洞。Phoronix 指出—— Retbleed 會利用返回指令、並能夠破壞針對“幽靈”(Spectre)分支目標註入(BTI)的現有防禦措施。
在四年前之時,人們還不怎麼相信會受到BTI 攻擊。但這種“不切實際”的設想,最終還是被現實給打了臉。
RETBleed 從 _etc_shadow 洩露 root 密碼哈希(通過)
Computer Security Group 安全研究人員發現—— Retbleed 不僅能夠繞過“retpolines”防禦,還證明了返回指令可被實際利用。
據悉,該問題影響AMD Zen 1 / 1+ / 2,以及Intel 6~8 代酷睿處理器。此外從今天的披露來看,處理器也面臨性能開銷增加的壓力。
想要在Linux 內核層面緩解Retbleed 攻擊,需要付出巨大的努力。涉及修改68 處文件,引入1783 行新代碼、同時剔除387 行舊代碼。
性能評估表明,緩解Retbleed 的代價非常高昂—— 實測AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)補丁的開銷,有在14% 到39% 之間。
最後,Retbleed 緩解工作已於今早被合併到Linux 內核中。至於更多細節,還請移步至Retbleed 專題網站(via ComSec)了解。