英特尔致力于新的基于硬件的 Spectre-BHI 攻击预防

VUSec 在 3 月份公开了Spectre BHI作为 Spectre V2 的扩展,有时也称为 Spectre-BHB。Arm CPU 受到此分支历史注入漏洞的影响,英特尔 CPU 也从第 12 代 Alder Lake 至少回到 Haswell。

当 Spectre 分支历史注入/分支历史缓冲区在 3 月份被披露时,Linux 内核缓解措施登陆了 Arm 和 Intel CPU。从那时起,关于分支历史注入攻击的报道就很少了,而在过去一周,当开发人员忙于 Retbleed 时,发送了一个 Linux 内核补丁系列,以支持 BHI_DIS 作为未来英特尔 CPU 的基于硬件的 BHI 预防措施。

英特尔 BHI_DIS补丁系列说明:

可以使用位于 MSR_IA32_SPEC_CTRL 寄存器中的 BHI_DIS_S 间接预测器控制位来缓解分支历史注入 (BHI) 攻击。在 MSR_IA32_SPC_CTRL 中设置 BHI_DIS 以防止根据在 CPL3 中执行的分支的分支历史来选择在 CPL0、CPL1 或 CPL2 中执行的间接分支的预测目标。CPUID.7.2.EDX[BHI_CTRL](第 4 位)列举了对此功能的支持。

需要 BHI 保护的用户可以指定 spectre_v2=eibrs,bhi_dis 以启用硬件 BHI 保护。在硬件中不提供 BHI 保护的平台上,恢复为 eibrs,retpoline 缓解措施。

CPUID.7.2.EDX[BHI_CTRL] 位已成为 Intel 技术文档的一部分,但仅在上周才看到 Linux 内核补丁可选择启用此 BHI_DIS 控制…当前发布的处理器不支持这种基于硬件的预防,但大概即将出现在下一代左右的 Intel CPU 中,因此现在开​​始着手准备 Linux 内核控件以启用此功能。

image.php_-27

值得注意的是,即使未来的 CPU 具有此功能,当前的 Linux 内核补丁也未设置为默认启用 BHI_DIS 保护。用户/管理员必须选择使用spectre_v2=eibrs,bhi_dis选项才能享受 eIBRS 和 BHI_DIS。

原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun177219.html

(0)
打赏 微信扫一扫不于多少! 微信扫一扫不于多少! 支付宝扫一扫礼轻情意重 支付宝扫一扫礼轻情意重
上一篇 2022年7月19日
下一篇 2022年7月19日

相关推荐