linux成为主流系统的障碍(Linuxx8632位架构易受Retbleed漏洞影响)

虽然相关的英特尔和AMD处理器已经对最近影响老一代处理器的Retbleed安全漏洞提供了缓解措施,但这些缓解措施目前只适用于x86_64内核,如果在受影响的硬件上运用传统的x86内核,则这些安全措施无法发挥作用。除非有热情的个人站出来,否则它不可能得到修复,因为上游的开发者和供应商早已转向只关心x86_64的问题。

linux成为主流系统的障碍(Linuxx8632位架构易受Retbleed漏洞影响)(1)

上周,在为缓解这种最新的投机执行攻击而进行的一系列Linux补丁之后,有人指出,Linux x86 32位内核仍然容易受到Retbleed的攻击。事实证明,32位的Debian即使打了补丁的内核,i386部分仍然容易受到Retbleed攻击。

AMD Zen 1/2和英特尔Skylake时代的CPU已经收到Retbleed缓解措施,它们都能够运行x86_64软件,所以现在能做的就是期望生产环境下的用户避免使用32位内核。

Linux内核开发者第二把手Greg Kroah-Hartman回应说:"这很有趣。我不认为这是一个应该关心的有效组合,但是如果这是一个需要关心的"真实"的部分,我会让Pawan[来自英特尔]来评论。"

Pawan Gupta回应说:"英特尔不认为在Skylake那一代以及以后的CPU上会有人使用32位模式的生产环境,所以这不应该是一个问题。"

英特尔的Peter Zijlstra补充说:"是的,到目前为止没有人关心修复32位架构。但如果有人真正关心并想投入精力,我想我会审查这些补丁,但说真的,没人会也不应该在基于Skylake/Zen的系统上运行32位内核,这太傻了。"

首先这是因为它是相当旧的英特尔和AMD x86_64原生CPU,如果你在Skylake和Zen 1/2时代的硬件上运行32位Linux发行版,遇到的问题远不仅仅是漏洞,例如因为使用x86_64软件而错失很多可能的性能。

今天在TIP的x86/speculation分支排队的是一个补丁,它只使Retbleed缓解措施现在可配置于x86_64。

对RETBleed的缓解措施目前在x86_32上是无效的,因为 entry_32.S 没有使用所需的宏。然而,对于 x86_32 目标,它们的 kconfig 符号仍然是默认启用的,并且 /sys/devices/system/cpu/vulnerabilities/retbleed 会错误地报告说缓解措施已经完成了。所有这些都依赖于 x86_64,并且只在 x86_64 上默认启用 RETHUNK。

未来有可能有人会站出来改编Retbleed缓解代码,使其适用于x86 32位架构,但这意义不大,因为真正存在的绝大多数用户用户在2022年的今天会运行x86_64 CPU和x86_64操作系统。

了解更多:

https://lore.kernel.org/lkml/CA G9fYv0N0FcYRp5irO_7TpheLcUY8LRMQbcZqwEmiRTEccEjA@mail.gmail.com/

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页