(資料圖)
32位Linux發(fā)行版的用戶有另一個(gè)理由考慮升級(jí),因?yàn)橛邢⒎Q他們的內(nèi)核不會(huì)針對(duì)最新的投機(jī)執(zhí)行攻擊(被稱為Retbleed)打補(bǔ)丁。根據(jù)Phoronix的報(bào)道,這種被歸類為CVE-2022-29900和CVE-2022-29901的攻擊已經(jīng)導(dǎo)致了一系列的Linux補(bǔ)丁。
作為Spectre的一個(gè)變種,Retbleed利用了針對(duì)此類攻擊的一個(gè)緩解措施,并影響到特定的x86-64(AMD Zen 1/1+/2和IntelCore 6-8Gen)。它已經(jīng)在一個(gè)64位的Linux內(nèi)核更新中得到解決(Windows用戶應(yīng)該已經(jīng)收到緩解措施)。但所涉及的工作量意味著32位Linux內(nèi)核不會(huì)得到同樣的處理。
該攻擊利用了retpolines,這是2018年推出的針對(duì)Spectre的緩解措施,是 "return "和 "trampoline"的雜糅詞。最初的攻擊利用處理器投機(jī)執(zhí)行系統(tǒng)中的間接分支,通過(guò)分支錯(cuò)誤預(yù)測(cè)泄露數(shù)據(jù),從系統(tǒng)內(nèi)存中竊取信息。但retpolines用一個(gè)返回來(lái)取代了這些分支,它使用一個(gè)從未執(zhí)行過(guò)的無(wú)限循環(huán)來(lái)防止處理器對(duì)間接跳轉(zhuǎn)的目標(biāo)進(jìn)行推測(cè)。
關(guān)鍵詞: 32位Linux不會(huì)獲得漏洞補(bǔ)丁