Jump to content

повторное кровотечение

повторное кровотечение
Идентификатор(ы) CVE CVE- 2022-29900 , CVE- 2022-29901 , CVE- 2022-28693 [ мертвая ссылка ]

Retbleed — это спекулятивная атака на процессоры x86-64 и ARM , включая некоторые последние Intel и AMD . чипы [1] [2] Впервые обнародованный в 2022 году, это вариант уязвимости Spectre , использующий retpoline , который был средством смягчения атак спекулятивного выполнения. [3]

По мнению исследователей, меры по смягчению последствий Retbleed требуют обширных изменений в системе, что приводит к потере производительности в Linux до 14% и 39% для затронутых процессоров AMD и Intel соответственно. [4] PoC 1, Zen работает с микроархитектурами Intel Core 6, 7 и 8 поколений и микроархитектурами AMD Zen 1+ и Zen 2.

Официальный документ ARM сообщает, что все процессоры ARM, затронутые Spectre, также подвержены воздействию Retbleed. [2]

Windows не уязвима, поскольку существующие средства защиты уже решают эту проблему. [1] Ядра Linux 5.18.14 и 5.19 содержат исправления. [5] [6] 32-битное ядро ​​Linux, которое уязвимо, не будет получать обновления для устранения этой проблемы. [7]

  1. ^ Перейти обратно: а б Клэберн, Томас. «Чипы AMD и Intel уязвимы к варианту Spectre Retbleed» . www.theregister.com . Проверено 12 июля 2022 г.
  2. ^ Перейти обратно: а б ARM-разработчик. «Вопрос: Затрагиваются ли процессоры Arm побочным каналом RETBLEED, раскрытым 13 июля 2022 года?» . Проверено 13 июля 2022 г.
  3. ^ Гудин, Дэн (12 июля 2022 г.). «Процессоры Intel и AMD уязвимы для новой атаки спекулятивного выполнения» . Арс Техника . Проверено 12 июля 2022 г.
  4. ^ ETH Zurich Группа компьютерной безопасности . «Retbleed: произвольное спекулятивное выполнение кода с инструкциями возврата» . Проверено 13 июля 2022 г.
  5. ^ «Стабильные ядра 5.18.14 и 5.15.57 [LWN.net]» . lwn.net . Проверено 6 августа 2022 г.
  6. ^ Шарвуд, Саймон (17 июля 2022 г.). «Торвальдс: Команда ядра Linux устранила недостаток чипа Retbleed» . www.theregister.com . Проверено 13 сентября 2022 г.
  7. ^ Майкл Ларабель (24 июля 2022 г.). «32-разрядная версия Linux x86 уязвима к повторному кровотечению, но не ждите, что это будет исправлено» . phoronix.com .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c5583b69981c57769a0f7dcdbd2457a5__1711449360
URL1:https://arc.ask3.ru/arc/aa/c5/a5/c5583b69981c57769a0f7dcdbd2457a5.html
Заголовок, (Title) документа по адресу, URL1:
Retbleed - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)