Linux|Linux x86 32位架构易受Retbleed漏洞影响 但别指望它能快速得到修复
虽然相关的英特尔和AMD处理器已经对最近影响老一代处理器的Retbleed安全漏洞提供了缓解措施,但这些缓解措施目前只适用于x86_64内核,如果在受影响的硬件上运用传统的x86内核,则这些安全措施无法发挥作用 。除非有热情的个人站出来,否则它不可能得到修复,因为上游的开发者和供应商早已转向只关心x86_64的问题 。
文章图片
上周,在为缓解这种最新的投机执行攻击而进行的一系列Linux补丁之后,有人指出,Linux x86 32位内核仍然容易受到Retbleed的攻击 。事实证明,32位的Debian即使打了补丁的内核,i386部分仍然容易受到Retbleed攻击 。
AMD Zen 1/2和英特尔Skylake时代的CPU已经收到Retbleed缓解措施,它们都能够运行x86_64软件,所以现在能做的就是期望生产环境下的用户避免使用32位内核 。
Linux内核开发者第二把手Greg Kroah-Hartman回应说:"这很有趣 。我不认为这是一个应该关心的有效组合,但是如果这是一个需要关心的"真实"的部分,我会让Pawan[来自英特尔]来评论 。"
Pawan Gupta回应说:"英特尔不认为在Skylake那一代以及以后的CPU上会有人使用32位模式的生产环境,所以这不应该是一个问题 。"
【Linux|Linux x86 32位架构易受Retbleed漏洞影响 但别指望它能快速得到修复】英特尔的Peter Zijlstra补充说:"是的,到目前为止没有人关心修复32位架构 。但如果有人真正关心并想投入精力,我想我会审查这些补丁,但说真的,没人会也不应该在基于Skylake/Zen的系统上运行32位内核,这太傻了 。"
首先这是因为它是相当旧的英特尔和AMD x86_64原生CPU,如果你在Skylake和Zen 1/2时代的硬件上运行32位Linux发行版,遇到的问题远不仅仅是漏洞,例如因为使用x86_64软件而错失很多可能的性能 。
今天在TIP的x86/speculation分支排队的是一个补丁,它只使Retbleed缓解措施现在可配置于x86_64 。
对RETBleed的缓解措施目前在x86_32上是无效的,因为 entry_32.S 没有使用所需的宏 。然而,对于 x86_32 目标,它们的 kconfig 符号仍然是默认启用的,并且 /sys/devices/system/cpu/vulnerabilities/retbleed 会错误地报告说缓解措施已经完成了 。所有这些都依赖于 x86_64,并且只在 x86_64 上默认启用 RETHUNK 。未来有可能有人会站出来改编Retbleed缓解代码,使其适用于x86 32位架构,但这意义不大,因为真正存在的绝大多数用户用户在2022年的今天会运行x86_64 CPU和x86_64操作系统 。
了解更多:
https://lore.kernel.org/lkml/CA+G9fYv0N0FcYRp5irO_7TpheLcUY8LRMQbcZqwEmiRTEccEjA@mail.gmail.com/
推荐阅读
- Open|Tavis Ormandy将WordPerfect for UNIX移植到了Linux
- Linux|SUSE的D-Installer:基于网络的Linux发行版安装程序正在逐步形成
- Linux|Ubuntu 21.10已停止支持 Canonical推荐用户升至Ubuntu 22.04 LTS
- Linux|Ubuntu正为AMD Xilinx Kria KR260带来GNOME Wayland支持
- Linux|Asahi Linux更新带来了实验性的苹果M2支持
- Google|又一位长期在英特尔工作的Linux工程师加入了Google
- Linux|Fedora 37有望装备基于网页的全新Anaconda安装器 带来全新体验
- AMD|[图]AMD EPYC Genoa工程样片跑分曝光:刷新x86性能记录
- Linux|Linux 5.19-rc7发布:经历了Retbleed、英特尔GPU固件故障的艰难一周
- AMD|AMD RDNA 3 GPU在Linux 5.20 AMDGPU集成驱动中获得SubVP功能