在一系列用于缓解这种最新推测性执行攻击的 Linux 补丁之后,有人指出 Linux x86 32 位内核仍然容易受到 Retbleed 的攻击。事实证明 Linaro 在他们的功能测试场中仍然有一个 32 位 Debian 盒子,他们注意到即使有一个补丁内核,他们的 i386 内核仍然容易受到 Retbleed 攻击。
具有 Retbleed 缓解措施的 AMD Zen 1/2 和 Intel Skylake 时代 CPU 能够运行 x86_64 软件,因此生产用户不应使用 32 位内核。
基本上,它是较旧的 Intel 和 AMD x86_64-native CPU,这些 CPU 首先针对 Retbleed 进行了缓解,期望您正在运行 x86_64 软件堆栈。如果您在 Skylake 和 Zen 1/2 时代的硬件上运行 32 位 Linux 发行版,那么手头会有更大的问题,并且还会错过使用 x86_64 软件可能带来的许多额外性能。 今天在TIP 的 x86/speculation 分支
中排队的是一个补丁,它只使 Retbleed 缓解现在可配置为 x86_64。
RETBleed 的缓解措施目前在 x86_32 上无效,因为 entry_32.S 不使用所需的宏。但是,对于 x86_32 目标,它们的 kconfig 符号默认仍处于启用状态,并且 /sys/devices/system/cpu/vulnerabilities/retbleed 将错误地报告缓解措施已到位。
使所有这些符号都依赖于 X86_64,并且只在 X86_64 上默认启用 RETHUNK。
可能有人会加紧调整 Retbleed 缓解代码以在 x86 32 位上工作,但不要屏住呼吸,因为真正的用户应该在 2022 年运行 x86_64 CPU 和 x86_64 操作系统。
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun177850.html