(資料圖)
32位Linux發(fā)行版的用戶有另一個理由考慮升級,因為有消息稱他們的內(nèi)核不會針對最新的投機執(zhí)行攻擊(被稱為Retbleed)打補丁。根據(jù)Phoronix的報道,這種被歸類為CVE-2022-29900和CVE-2022-29901的攻擊已經(jīng)導(dǎo)致了一系列的Linux補丁。
作為Spectre的一個變種,Retbleed利用了針對此類攻擊的一個緩解措施,并影響到特定的x86-64(AMD Zen 1/1+/2和IntelCore 6-8Gen)。它已經(jīng)在一個64位的Linux內(nèi)核更新中得到解決(Windows用戶應(yīng)該已經(jīng)收到緩解措施)。但所涉及的工作量意味著32位Linux內(nèi)核不會得到同樣的處理。
該攻擊利用了retpolines,這是2018年推出的針對Spectre的緩解措施,是 "return "和 "trampoline"的雜糅詞。最初的攻擊利用處理器投機執(zhí)行系統(tǒng)中的間接分支,通過分支錯誤預(yù)測泄露數(shù)據(jù),從系統(tǒng)內(nèi)存中竊取信息。但retpolines用一個返回來取代了這些分支,它使用一個從未執(zhí)行過的無限循環(huán)來防止處理器對間接跳轉(zhuǎn)的目標(biāo)進行推測。
關(guān)鍵詞: 32位Linux不會獲得漏洞補丁