Linux 커널에서 여전히 "Retbleed"에 취약한 32비트 기능은 무엇입니까?

Linux 커널에서 여전히 "Retbleed"에 취약한 32비트 기능은 무엇입니까?

"Retbleed" 공격으로부터 시스템을 보호하기 위해 커널을 업데이트하고 있으며 알고 있습니다.영향을 받는 32비트 항목은 아직 필요한 완화를 받지 못했습니다.. 완전히 보호하려면 Linux 커널에서 어떤 32비트 기능을 비활성화해야 하는지 알고 싶습니다.

CONFIG_X86_X32_ABI지금 까지 찾았습니다 CONFIG_IA32_EMULATION. 가능하다면 32비트 바이너리 실행 기능을 유지하고 싶지만 성능은 저하됩니다.다음 구성 옵션 중 어느 것(또는 둘 다)이 취약점을 활성화합니까? 비활성화해야 하는 다른 기능이 있습니까?

알아요일부 구형 CPU는 완전히 보호하려면 SMT를 비활성화해야 합니다., 하지만 내 CPU는 그중 하나가 아닙니다.

답변1

32비트 커널 실행.

켤 수 있다면 CONFIG_IA32_EMULATION32비트 커널을 실행하고 있지 않은 것입니다.

64비트 커널을 실행하고 있습니다. 이것은 실행하기에 적합한 유형의 커널입니다. 구성 변경이 필요하지 않습니다.

https://lore.kernel.org/lkml/Ys%[이메일 보호됨]/

x86 시스템에서 i386 커널을 부팅합니다. Spectre V2 패치가 Linux 메인라인에 병합됨에 따라 RETBleed에 대해 알게 되었습니다. 경고: Spectre v2 완화로 인해 CPU가 RETBleed 공격에 취약해지며 잠재적으로 데이터 유출이 발생할 수 있습니다!

그거 재밌네요. 나는 이것이 시청할 수 있는 유효한 조합이라고 생각하지 않지만 Pawan이 시청할 "실제" 항목인지에 대해 논평하도록 하겠습니다.

네, 지금까지 아무도 32비트를 고치는 데 관심이 없습니다. 만약 누군가가정말 좋다걱정이 되고 노력을 기울이고 싶어서 패치를 검토해야겠다고 생각했지만 진지하게 말하자면 Skylake/Zen 기반 시스템에서 32비트 커널을 실행해서는 안 됩니다. 그것은 단지 어리석은 일입니다.

관련 정보