FERRAMENTAS LINUX: O Kernel Linux x86 de 32 bits é vulnerável a retbleed, mas não espere que seja corrigido

segunda-feira, 25 de julho de 2022

O Kernel Linux x86 de 32 bits é vulnerável a retbleed, mas não espere que seja corrigido

 

Confira !!

Embora os processadores Intel e AMD relevantes tenham sido mitigados pela recente vulnerabilidade de segurança Retbleed que afeta gerações mais antigas de processadores, essas mitigações atualmente funcionam apenas para kernels x86_64 e não funcionarão se estiver executando um kernel x86 (32 bits) no hardware afetado. Mas é improvável que seja consertado, a menos que alguns indivíduos apaixonados avancem, já que os desenvolvedores e fornecedores upstream há muito passaram a se preocupar apenas com o x86_64.

Na semana passada, após a enxurrada de patches do Linux para mitigar esse mais novo ataque de execução especulativa, foi apontado que os kernels Linux x86 de 32 bits ainda são vulneráveis ​​ao Retbleed. Acontece que Linaro ainda tem uma caixa Debian de 32 bits em seu farm de testes funcional e eles notaram que mesmo com um kernel corrigido, seu kernel i386 ainda era vulnerável a ataques Retbleed.

é apenas bobo. "



Basicamente, sendo CPUs nativas Intel e AMD x86_64 mais antigas que foram mitigadas em primeiro lugar para Retbleed, a expectativa é que você esteja executando uma pilha de software x86_64. Se você estiver executando distribuições Linux de 32 bits no hardware da era Skylake e Zen 1/2, há questões maiores em mãos e também perdendo muito desempenho extra possível ao usar o software x86_64.

Na fila ontem na ramificação x86/especulação do TIP está um patch que apenas torna a mitigação Retbleed agora configurável para x86_64.

As atenuações para RETBleed são atualmente ineficazes em x86_32, pois entry_32.S não usa as macros necessárias. No entanto, para um destino x86_32, os símbolos kconfig para eles ainda estão habilitados por padrão e /sys/devices/system/cpu/vulnerabilities/retbleed informará erroneamente que as atenuações estão em vigor.

Faça com que todos esses símbolos dependam de X86_64 e ative apenas RETHUNK por padrão em X86_64.

É possível que alguém intensifique a adaptação do código de mitigação Retbleed para funcionar em x86 de 32 bits, mas não prenda a respiração, pois realmente os usuários devem estar executando CPUs x86_64 com sistemas operacionais x86_64 em 2022.







Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário