本周迎來的RETBLEED補丁,修復影響當今硬件的兩個新投機執行攻擊漏洞。Phoronix指出——Retbleed會利用返回指令、並能夠破壞針對“幽靈”(Spectre)分支目標註入(BTI)的現有防禦措施。
在四年前之時,人們還不怎麼相信會受到 BTI 攻擊。但這種“不切實際”的設想,最終還是被現實給打臉。
RETBleed Leaking root password hash from _etc_shadow(via)
Computer Security Group 安全研究人員發現 —— Retbleed 不僅能夠繞過“retpolines”防禦,還證明返回指令可被實際利用。
據悉,該問題影響 AMD Zen 1 / 1+ / 2,以及 Intel 6~8 代酷睿處理器。此外從今天的披露來看,處理器也面臨性能開銷增加的壓力。
想要在 Linux 內核層面緩解 Retbleed 攻擊,需要付出巨大的努力。涉及修改 68 處文件,引入 1783 行新代碼、同時剔除 387 行舊代碼。
性能評估表明,緩解 Retbleed 的代價非常高昂 —— 實測 AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)補丁的開銷,有在 14% 到 39% 之間。
最後,Retbleed 緩解工作已於今早被合並到 Linux 內核中。至於更多細節,還請移步至 Retbleed 專題網站(via ComSec)解。