第一生活网

32 位 Linux 不会针对最新的英特尔漏洞进行修补

满琪荷
导读 32 位 Linux 发行版的用户有另一个理由考虑升级,因为有消息称他们的内核不会针对最新的推测性执行攻击(称为Retbleed )进行修补。据Pho

32 位 Linux 发行版的用户有另一个理由考虑升级,因为有消息称他们的内核不会针对最新的推测性执行攻击(称为Retbleed )进行修补。据Phoronix报道,这次攻击被归类为CVE-2022-29900和CVE-2022-29901,导致了许多 Linux 补丁。

作为Spectre的变体,Retbleed 利用了一种针对此类攻击的缓解措施,并影响特定的 x86-64(AMD Zen 1/1+/2 和 Intel Core 6th 到 8th Gen)。它已在 64 位 Linux 内核更新中得到解决(Windows 用户应该已经收到缓解措施)。但所涉及的工作量意味着 32 位 Linux 内核不会得到相同的处理。

该攻击利用了 retpolines,这是针对 2018 年推出的 Spectre 的一种缓解措施,它是“return”和“trampoline”的组合词。最初的攻击在处理器的推测执行系统中使用间接分支,通过分支错误预测泄漏数据从系统内存中窃取信息。但是 retpolines 将这些分支替换为使用从不执行的无限循环的返回,以防止处理器推测间接跳转的目标。

这些 retpolines 现在可以被新的漏洞利用绕过,导致任意信息从计算机的内存中泄漏。尽管已经编写了至少一个使用 Retbleed 的概念验证漏洞,但该漏洞是否在互联网上广泛传播尚不清楚。

回复 lore.kernel.org 邮件列表上的查询时,英特尔的 Pawan Gupta 写道:“英特尔不知道在 Skylake-gen CPU 上使用 32 位模式的生产环境。所以这不应该是一个问题。”

他的同事 Peter Zijlstra 补充说:“是的,到目前为止,没有人关心修复 32 位。如果有人*真的*关心并想要付出努力,我想我会审查补丁,但说真的,你不应该运行基于 Skylake / Zen 的系统上的 32 位内核,这很愚蠢。”

所以信息很明确:如果您在 Skylake 老式 CPU 上运行 32 位 Linux 发行版,请立即停止并升级到 64 位。