安全|Retbleed投机执行攻击缓解代码已并入Linux内核

本周迎来的 RETBLEED 补丁,修复了影响当今硬件的两个新投机执行攻击漏洞 。Phoronix 指出 —— Retbleed 会利用返回指令、并能够破坏针对“幽灵”(Spectre)分支目标注入(BTI)的现有防御措施 。
安全|Retbleed投机执行攻击缓解代码已并入Linux内核
文章图片

在四年前之时,人们还不怎么相信会受到 BTI 攻击 。但这种“不切实际”的设想,最终还是被现实给打了脸 。
Computer Security Group 安全研究人员发现 —— Retbleed 不仅能够绕过“retpolines”防御,还证明了返回指令可被实际利用 。
安全|Retbleed投机执行攻击缓解代码已并入Linux内核
文章图片

据悉,该问题影响 AMD Zen 1 / 1+ / 2,以及 Intel 6~8 代酷睿处理器 。此外从今天的披露来看,处理器也面临性能开销增加的压力 。
想要在 Linux 内核层面缓解 Retbleed 攻击,需要付出巨大的努力 。涉及修改 68 处文件,引入 1783 行新代码、同时剔除 387 行旧代码 。
安全|Retbleed投机执行攻击缓解代码已并入Linux内核
文章图片

性能评估表明,缓解 Retbleed 的代价非常高昂 —— 我们测得 AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)补丁的开销,分别在 14% 到 39% 之间 。
【安全|Retbleed投机执行攻击缓解代码已并入Linux内核】最后,Retbleed 缓解工作已于今早被合并到 Linux 内核中 。至于更多细节,还请移步至 Retbleed 专题网站(via ComSec)了解 。

    推荐阅读