Linux x86 32位架構易受Retbleed漏洞影響 但別指望它能快速得到修復


雖然相關的英特爾和AMD處理器已經對最近影響老一代處理器的Retbleed安全漏洞提供緩解措施,但這些緩解措施目前隻適用於x86_64內核,如果在受影響的硬件上運用傳統的x86內核,則這些安全措施無法發揮作用。除非有熱情的個人站出來,否則它不可能得到修復,因為上遊的開發者和供應商早已轉向隻關心x86_64的問題。

上周,在為緩解這種最新的投機執行攻擊而進行的一系列Linux補丁之後,有人指出,Linux x86 32位內核仍然容易受到Retbleed的攻擊。事實證明,32位的Debian即使打補丁的內核,i386部分仍然容易受到Retbleed攻擊。

AMD Zen 1/2和英特爾Skylake時代的CPU已經收到Retbleed緩解措施,它們都能夠運行x86_64軟件,所以現在能做的就是期望生產環境下的用戶避免使用32位內核。

Linux內核開發者第二把手Greg Kroah-Hartman回應說:"這很有趣。我不認為這是一個應該關心的有效組合,但是如果這是一個需要關心的"真實"的部分,我會讓Pawan[來自英特爾]來評論。"

Pawan Gupta回應說:"英特爾不認為在Skylake那一代以及以後的CPU上會有人使用32位模式的生產環境,所以這不應該是一個問題。"

英特爾的Peter Zijlstra補充說:"是的,到目前為止沒有人關心修復32位架構。但如果有人真正關心並想投入精力,我想我會審查這些補丁,但說真的,沒人會也不應該在基於Skylake/Zen的系統上運行32位內核,這太傻。"

首先這是因為它是相當舊的英特爾和AMD x86_64原生CPU,如果你在Skylake和Zen 1/2時代的硬件上運行32位Linux發行版,遇到的問題遠不僅僅是漏洞,例如因為使用x86_64軟件而錯失很多可能的性能。

今天在TIP的x86/speculation分支排隊的是一個補丁,它隻使Retbleed緩解措施現在可配置於x86_64。

對RETBleed的緩解措施目前在x86_32上是無效的,因為 entry_32.S 沒有使用所需的宏。然而,對於 x86_32 目標,它們的 kconfig 符號仍然是默認啟用的,並且 /sys/devices/system/cpu/vulnerabilities/retbleed 會錯誤地報告說緩解措施已經完成。所有這些都依賴於 x86_64,並且隻在 x86_64 上默認啟用 RETHUNK。

未來有可能有人會站出來改編Retbleed緩解代碼,使其適用於x86 32位架構,但這意義不大,因為真正存在的絕大多數用戶用戶在2022年的今天會運行x86_64 CPU和x86_64操作系統。

解更多:

https://lore.kernel.org/lkml/CA+G9fYv0N0FcYRp5irO_7TpheLcUY8LRMQbcZqwEmiRTEccEjA@mail.gmail.com/


相關推薦

2022-07-24

對CPU漏洞進行安全緩解工作在漏洞禁運日的狀態良好,但Retbleed是一個例外。在Retbleed被公開近兩周後,圍繞它的Linux內核補丁修復工作仍在繼續,今天在Linux5.19-rc8之前有更多的補丁被送來,以解決緩解處理帶來的影響。這次的Re

2022-07-25

值得註意的是在過去兩周裡對CPU投機執行安全變化進行的Retbleed漏洞的緩解,從rc8開始,有關Retbleed的Linux代碼現在處於良好狀態,它應該在未來幾天開始最終出現在穩定內核系列中。Linux 5.19-rc8的另一個顯著變化是修復英特爾GuC

2022-07-18

valds剛剛發佈Linux5.19-rc7,這算得上繁忙的一周,因為針對Retbleed漏洞的安全緩解措施不僅給用戶帶來CPU開銷性能的影響,而且給內核開發和測試過程帶來混亂。除Retbleed需要對許多文件進行修改,並且是近來較大的緩解措施之一

2022-09-11

;更新。從那時起,針對Linux內核的重要安全修復,包括對Retbleed漏洞的修復,以及對其基於Linux5.10的內核的一般維護項目就已經被引入。Debian 11.5還引入更新的NVIDIA驅動程序包以提供安全修復,解決各種軟件包中的一些問題,更

2022-07-13

本周迎來的RETBLEED補丁,修復影響當今硬件的兩個新投機執行攻擊漏洞。Phoronix指出——Retbleed會利用返回指令、並能夠破壞針對“幽靈”(Spectre)分支目標註入(BTI)的現有防禦措施。在四年前之時,人們還不怎麼相信會受到 B

2022-09-14

多名VMware工程師測試發現,LinuxKernel中用於修復Retbleed推測執行攻擊的補丁,導致虛擬機計算性能下降高達70%,網絡性能下降30%,存儲性能下降高達13%。在標題為“Performance Regression in Linux Kernel 5.19”(Linux 5.19 性能衰退)的 Linux K

2023-11-10

由於在啟動時加載CPU微代碼對於減少不斷出現的新CPU安全漏洞以及有時解決功能問題非常重要,ThomasGleixner最近開始清理x86CPU微代碼加載功能,並在此過程中進行各種改進。Linux 6.7 中對 x86 微代碼加載的一些改進包括:在啟用分

2022-10-02

AMD於8月底官宣銳龍7000系列AM5臺式處理器,盡管英特爾13代RaptorLake-S的性價比更高一些,但紅隊的Zen4也有一些發燒友們更高度關註的品質。周五的時候,Phoronix分享銳龍R9-7950X旗艦CPU的部分基準測試成績,結果發現AMD已經相當出色

2022-08-11

研究人員發現一個名為“SQUIP”、並且波及蘋果M1和AMDZen架構CPU的新漏洞。SQUIP是“調度器隊列幹擾探測”(SchedulerQueueUsageviaInterferenceProbing)的縮寫,該漏洞與CPU中的多調度程序隊列有關,導致相關芯片易受側信道SQUIP攻擊。(AM

2023-03-27

性能已經是用戶選購手機時考慮的核心因素,主要涉及三大件,即CPU、內存和閃存。日前,通過挖掘高通的開發代碼,國外爆料人KubaWojciechowski發現驍龍8Gen3的蛛絲馬跡。結果顯示,驍龍8 Gen3代號Lanai或者Pineapple,其中前者是夏威

2024-03-29

律訴訟。值得註意的是,該訴訟將"綠色氣泡"列為影響用戶安全的一個問題。不過,即便是RCS被支持,也沒有什麼能阻止蘋果繼續在其信息應用中區分氣泡顏色,藍色代表 iMessage,綠色代表 RCS。因此不要寄希望於這種情

2024-04-02

0 或 5.6.1,則系統可能存在漏洞。如果您的系統正在運行易受攻擊的 XZ Utils 版本,請立即采取行動更新系統,尤其是在使用基於 .deb 或 .rpm 的 glibc 發行版的情況下。優先更新在公開訪問的 SSH 端口上使用 systemd 的系統,以降低

2022-09-13

能多的客戶在其他攻擊者開發出自己的漏洞並開始在針對易受攻擊的iPhone和Mac的攻擊中部署補丁。雖然這個0day漏洞很可能隻被用於高度針對性的攻擊,但仍強烈建議盡快安裝這些安全更新以阻止攻擊企圖。這是自今年年初以來

2022-08-03

新的主要驅動系列,在內核中對老式英特爾和AMD CPU進行Retbleed漏洞緩解,安裝和發佈升級程序的修正,戴爾XPS 13 9320 Alder Lake筆記本電腦支持的修正,將英特爾AMX支持在各種內核中啟用,英特爾IPU6 MIPI攝像頭支持Alder Lake系統,啟