LinuxカーネルでRetbleedが修正され、パッチが遅延しました from darkreading.com
security summaryLinuxカーネル開発者は、古いAMDおよびIntelプロセッサに対する最新のSpectreのような投機的実行攻撃であるRetbleedにうまく対処しました、LinusTorvaldsは日曜日にLinuxカーネルメーリングリストにメッセージを書きました。
「これらの禁輸された[ハードウェア]問題の1つが保留になっていると、パッチはオープンな開発になりませんでした。その結果、すべての自動化ビルドおよびテストインフラストラクチャによる通常の健全性チェックをすべて見逃しました」とTorvalds氏は説明しました。
先週、ETHチューリッヒの研究者は、MeltdownとSpectreで始まった投機的実行攻撃のファミリーに追加されたRetbleedの発見を発表しました。
研究者は、これらの脆弱性のファミリーを、攻撃方法にちなんでSpectre-BTIと名付けました:分岐ターゲットインジェクションを介して。
この攻撃は、投機的実行プロセスの弱点を利用しています。
近年発見された他の主要な投機的実行の脆弱性のエクスプロイトには、Meltdown、Spectre、およびSWAPGSが含まれます。

コメント