"Retbleed" 공격으로부터 시스템을 보호하기 위해 커널을 업데이트하고 있으며 알고 있습니다.영향을 받는 32비트 항목은 아직 필요한 완화를 받지 못했습니다.. 완전히 보호하려면 Linux 커널에서 어떤 32비트 기능을 비활성화해야 하는지 알고 싶습니다.
CONFIG_X86_X32_ABI
지금 까지 찾았습니다 CONFIG_IA32_EMULATION
. 가능하다면 32비트 바이너리 실행 기능을 유지하고 싶지만 성능은 저하됩니다.다음 구성 옵션 중 어느 것(또는 둘 다)이 취약점을 활성화합니까? 비활성화해야 하는 다른 기능이 있습니까?
알아요일부 구형 CPU는 완전히 보호하려면 SMT를 비활성화해야 합니다., 하지만 내 CPU는 그중 하나가 아닙니다.
답변1
32비트 커널 실행.
켤 수 있다면 CONFIG_IA32_EMULATION
32비트 커널을 실행하고 있지 않은 것입니다.
64비트 커널을 실행하고 있습니다. 이것은 실행하기에 적합한 유형의 커널입니다. 구성 변경이 필요하지 않습니다.
https://lore.kernel.org/lkml/Ys%[이메일 보호됨]/
x86 시스템에서 i386 커널을 부팅합니다. Spectre V2 패치가 Linux 메인라인에 병합됨에 따라 RETBleed에 대해 알게 되었습니다. 경고: Spectre v2 완화로 인해 CPU가 RETBleed 공격에 취약해지며 잠재적으로 데이터 유출이 발생할 수 있습니다!
그거 재밌네요. 나는 이것이 시청할 수 있는 유효한 조합이라고 생각하지 않지만 Pawan이 시청할 "실제" 항목인지에 대해 논평하도록 하겠습니다.
네, 지금까지 아무도 32비트를 고치는 데 관심이 없습니다. 만약 누군가가정말 좋다걱정이 되고 노력을 기울이고 싶어서 패치를 검토해야겠다고 생각했지만 진지하게 말하자면 Skylake/Zen 기반 시스템에서 32비트 커널을 실행해서는 안 됩니다. 그것은 단지 어리석은 일입니다.