리트레드

Retbleed
리트레드
CVE 식별자CVE-2022-29900, CVE-2022-29901, CVE-2022-28693[dead link]

retbled는 최신 Intel 및 AMD [1][2]칩을 포함한 x86-64 ARM 프로세서에 대한 투기적인 실행 공격입니다.2022년에 처음 공개된 이 취약성은 투기적 실행 [3]공격의 완화를 목적으로 한 레트폴린을 이용하는 스펙터 취약성의 변형입니다.

연구자에 따르면 리블레드 경감을 실시하려면 시스템을 대폭 변경해야 합니다.이로 인해 Linux에서는 영향을 받는 AMD와 인텔 CPU의 퍼포먼스가 각각 [4]최대 14%, 39% 저하됩니다.PoC인텔 Core 6세대, 7세대 및 8세대 마이크로아키텍처 및 AMD Zen 1, Zen 1+ 및 Zen 2 마이크로아키텍처에 대응합니다.

ARM의 공식 문서에는 Spectre의 영향을 받는 모든 ARM CPU도 [2]Retbled의 영향을 받는 것으로 기재되어 있습니다.

Windows 는,[1] 기존의 경감 기능에 의해서 이미 문제가 발생하기 때문에 취약하지 않습니다.Linux 커널 5.18.14 및 5.19에는 [5][6]수정 사항이 포함되어 있습니다.취약한 32비트 Linux 커널은 이 [7]문제를 해결하기 위한 업데이트를 받지 않습니다.

레퍼런스

  1. ^ a b Claburn, Thomas. "AMD, Intel chips vulnerable to 'Retbleed' Spectre variant". www.theregister.com. Retrieved 2022-07-12.
  2. ^ a b ARM Developer. "Q: Are Arm CPUs affected by the RETBLEED side-channel disclosed on the 13th July 2022?". Retrieved 2022-07-13.
  3. ^ Goodin, Dan (2022-07-12). "Intel and AMD CPUs vulnerable to a new speculative execution attack". Ars Technica. Retrieved 2022-07-12.
  4. ^ ETH Zurich Computer Security Group. "Retbleed: Arbitrary Speculative Code Execution with Return Instructions". Retrieved 2022-07-13.
  5. ^ "Stable kernels 5.18.14 and 5.15.57 [LWN.net]". lwn.net. Retrieved 2022-08-06.
  6. ^ Sharwood, Simon (2022-07-17). "Torvalds: Linux kernel team has sorted Retbleed chip flaw". www.theregister.com. Retrieved 2022-09-13.
  7. ^ Michael Larabel (2022-07-24). "Linux x86 32-bit Is Vulnerable To Retbleed But Don't Expect It To Get Fixed". phoronix.com.

외부 링크