Retbleed corrigido no kernel Linux, patch atrasado

Views: 548
0 0
Read Time:2 Minute, 32 Second

Os desenvolvedores do kernel Linux abordaram com sucesso o Retbleed, o mais recente ataque de execução especulativa do tipo Spectre contra processadores AMD e Intel mais antigos, escreveu Linus Torvalds em uma mensagem para a Linux Kernel Mailing List no domingo. No entanto, o difícil processo de reparo significa que haverá um atraso no lançamento da versão 5.19 do Linux em uma semana.

“Acho que temos as consequências do rebleed todas tratadas (bater na madeira)”, escreveu Torvalds .

A complexidade da correção não foi a única razão para o lançamento; havia duas outras árvores de desenvolvimento que independentemente pediram uma extensão. As outras árvores que precisavam da extensão envolvem os sistemas de arquivos btrfs e firmware para controladores Intel GPU.

“Quando tivemos um desses problemas de hardware embargados pendentes, os patches não obtiveram o desenvolvimento aberto e, como resultado, perderam toda a verificação de sanidade usual por toda a infraestrutura de construção e teste de automação que temos”, Torvalds explicou. “Então, 5.19 será um daqueles lançamentos que terão um rc8 adicional no próximo fim de semana antes do lançamento final.”

Na semana passada, pesquisadores da ETH Zurich anunciaram a descoberta de Retbleed , uma adição à família de ataques de execução especulativa que começou com Meltdown e Spectre. Os pesquisadores nomearam a família dessas vulnerabilidades como Spectre-BTI após o método de ataque: por meio de uma injeção de alvo de ramificação.

Ao contrário de seus irmãos, o Retbleed não procede por meio de saltos ou chamadas indiretas, mas usa instruções de retorno. Isso é significativo porque prejudica algumas das atuais proteções Spectre-BTI, escreveram os pesquisadores.

Em resposta, a Intel e a AMD emitiram avisos descrevendo mitigações para CVE-2022-29901 (CPUs Intel) e CVE-2022-2990 (CPUs AMD).

Explorações de execução especulativa vieram para ficar

A descoberta segue o Hertzbleed , descoberto em junho, que explorou uma falha de canal lateral nos processadores Intel e AMD, permitindo que invasores remotos com baixos privilégios inferissem informações confidenciais observando mudanças de limitação de energia na CPU.

Os ataques potencializam fraquezas no processo de execução especulativa , uma técnica de otimização de desempenho em CPUs modernas.

Outras grandes explorações de vulnerabilidades de execução especulativa descobertas nos últimos anos incluem Meltdown, Spectre e SWAPGS .

Uma equipe de pesquisadores do Google publicou uma análise profunda do problema em 2019, postulando que o foco dos fabricantes de chips no desempenho deixou os microprocessadores abertos a vários ataques de canal lateral que não podem ser corrigidos por atualizações de software.

Alguns especialistas acreditam que explorações como Spectre e Meltdown forçarão os clientes a fazer trocas entre desempenho e segurança de aplicativos. Eles preveem que esses tipos de ameaças se tornarão muito mais perigosos em ambientes virtuais e de nuvem.

Uma pesquisa de 2019 da Login VSI descobriu que os patches impactaram negativamente o desempenho de um quinto daqueles que os aplicaram, às vezes com reduções substanciais de desempenho .

FONTE: DARK READING

POSTS RELACIONADOS