跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

本周迎来的 RETBLEED 补丁,修复了影响当今硬件的两个新投机执行攻击漏洞。Phoronix 指出 —— Retbleed 会利用返回指令、并能够破坏针对“幽灵”(Spectre)分支目标注入(BTI)的现有防御措施。

f480062956d3e84

在四年前之时,人们还不怎么相信会受到 BTI 攻击。但这种“不切实际”的设想,最终还是被现实给打了脸。

Computer Security Group 安全研究人员发现 —— Retbleed 不仅能够绕过“retpolines”防御,还证明了返回指令可被实际利用。

c51a0e56db3c4d9

据悉,该问题影响 AMD Zen 1 / 1+ / 2,以及 Intel 6~8 代酷睿处理器。此外从今天的披露来看,处理器也面临性能开销增加的压力。

想要在 Linux 内核层面缓解 Retbleed 攻击,需要付出巨大的努力。涉及修改 68 处文件,引入 1783 行新代码、同时剔除 387 行旧代码。

0661c5455f43cbe

性能评估表明,缓解 Retbleed 的代价非常高昂 —— 实测 AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)补丁的开销,有在 14% 到 39% 之间。

最后,Retbleed 缓解工作已于今早被合并到 Linux 内核中。至于更多细节,还请移步至 Retbleed 专题网站(via ComSec)了解。


转自 cnbeta,原文链接:https://www.cnbeta.com/articles/tech/1291757.htm

封面来源于网络,如有侵权请联系删除

最近浏览 0

  • 没有会员查看此页面。