
文章插圖
任何人仍在考慮是否更新到64位Linux內(nèi)核(在新標(biāo)簽中打開)在透露32位版本不會獲得重大安全修復(fù)后,現(xiàn)在有了另一個重要的動機(jī) 。
英特爾的PawanGupta最近在lore.kernel.org郵件列表中回答了客戶的問題,其中一個問題是針對32位操作系統(tǒng)的Retbleed的修復(fù) 。
【現(xiàn)在更新到64位Linux還有一個很好的理由】“英特爾不知道在Skylake-genCPU上使用32位模式的生產(chǎn)環(huán)境 。所以這不應(yīng)該是一個問題 。”英特爾的PeterZijlstra插話說:“是的,到目前為止,沒有人關(guān)心修復(fù)32位 。如果有人*真正關(guān)心并愿意付出努力,我想我會審查補(bǔ)?。嫡嫻?,你不應(yīng)該在基于Skylake/Zen的系統(tǒng)上運行32位內(nèi)核 , 那太愚蠢了 。”
Retbleed是最新的推測性執(zhí)行攻擊,是2018年發(fā)現(xiàn)的可怕Spectre漏洞的變體 。它的跟蹤代碼為CVE-2022-29900和CVE-2022-29901,并且已針對64位版本進(jìn)行了修復(fù).
本月早些時候,蘇黎世聯(lián)邦理工學(xué)院的兩名研究人員發(fā)現(xiàn)它允許濫用者訪問內(nèi)核內(nèi)存,鑒于漏洞的性質(zhì) , 修復(fù)它也意味著減慢芯片速度 。研究人員說:“當(dāng)計算機(jī)執(zhí)行特殊計算步驟以加快計算速度時,它們會留下黑客可能濫用的痕跡 。”
研究人員進(jìn)一步發(fā)現(xiàn),這些痕跡可以被利用,使威脅行為者未經(jīng)授權(quán)訪問目標(biāo)端點中的任何信息(在新標(biāo)簽中打開),其中包括加密密鑰、密碼和其他機(jī)密 。
研究人員進(jìn)一步表示,該漏洞在云環(huán)境中特別危險,在云環(huán)境中,多家公司共享相同的系統(tǒng) 。換句話說,一個漏洞可能會暴露多家公司的秘密 。
研究人員感到遺憾的是,位于瑞士伯爾尼的國家網(wǎng)絡(luò)安全中心認(rèn)為該漏洞很嚴(yán)重,因為受影響的處理器正在全球范圍內(nèi)使用 。
- 夫妻的世界什么時候更新 夫妻的世界什么時候拍的
- 武昌火車站可以卸貨嗎現(xiàn)在 武昌火車站可以卸貨嗎
- 龍珠英雄23集什么時候更新一次 龍珠英雄23集什么時候更新
- 如何提升自己的品味 如何讓自己更有品味
- 烹調(diào)方法 烹調(diào)方法能更好地保存魚肉中的營養(yǎng)成分
- 本田空氣濾芯多久更換一次好
- 更改qq帳號 qq賬號修改
- 手機(jī)qq怎么改名字昵稱
- 以前買的耐克怎么辦 以前買的耐克現(xiàn)在該不該扔
- 新速騰多久更換一次機(jī)油最好
