Sementara prosesor Intel dan AMD yang relevan telah dimitigasi untuk kerentanan keamanan Retbleed baru-baru ini yang memengaruhi prosesor generasi lama, mitigasi tersebut saat ini hanya berfungsi untuk kernel x86_64 dan tidak akan berfungsi jika menjalankan kernel x86 (32-bit) pada perangkat keras yang terpengaruh. Tapi itu tidak mungkin diperbaiki kecuali beberapa individu yang bersemangat melangkah maju karena pengembang dan vendor hulu telah lama beralih ke hanya peduli tentang x86_64.
Pekan lalu setelah kebingungan patch Linux untuk mengurangi serangan eksekusi spekulatif terbaru ini, ditunjukkan bahwa kernel Linux x86 32-bit masih rentan terhadap Retbleed. Ternyata Linaro masih memiliki kotak Debian 32-bit di uji coba fungsional mereka dan mereka mencatat bahwa bahkan dengan kernel yang ditambal, kernel i386 mereka masih rentan terhadap serangan Retbleed.
CPU AMD Zen 1/2 dan Intel Skylake era dengan mitigasi Retbleed dapat menjalankan perangkat lunak x86_64, jadi harapannya adalah pengguna produksi tidak boleh menggunakan kernel 32-bit. "Itu lucu. Saya tidak berpikir itu kombinasi yang valid yang harus diperhatikan, tetapi saya akan menyerahkannya kepada Pawan [dari Intel] untuk berkomentar jika itu adalah sesuatu yang "nyata" untuk dikhawatirkan. "
Pawan Gupta menjawab, "Intel tidak mengetahui lingkungan produksi yang menggunakan mode 32-bit pada CPU Skylake-gen. Jadi ini seharusnya tidak menjadi perhatian."
Peter Zijlstra dari Intel menambahkan, "Ya, sejauh ini tidak ada yang peduli untuk memperbaiki 32bit. Jika seseorang *realllllly* peduli dan ingin berusaha, saya kira saya akan meninjau tambalan, tetapi serius, Anda tidak boleh menjalankan kernel 32bit pada sistem berbasis Skylake / Zen, itu konyol."
Pada dasarnya dengan itu menjadi CPU asli Intel dan AMD x86_64 yang lebih tua yang dimitigasi di tempat pertama untuk Retbleed, harapannya adalah Anda menjalankan tumpukan perangkat lunak x86_64. Jika Anda menjalankan distribusi Linux 32-bit pada perangkat keras era Skylake dan Zen 1/2, ada pertanyaan yang lebih besar dan juga kehilangan banyak kemungkinan kinerja ekstra dari penggunaan perangkat lunak x86_64.
Antrian hari ini di cabang x86/spekulasi TIP adalah tambalan yang hanya membuat mitigasi Retbleed sekarang dapat dikonfigurasi untuk x86_64.
Mitigasi untuk RETBleed saat ini tidak efektif pada x86_32 karena entry_32.S tidak menggunakan makro yang diperlukan. Namun, untuk target x86_32, simbol kconfig untuk target tersebut masih diaktifkan secara default dan /sys/devices/system/cpu/vulnerabilities/retbleed akan salah melaporkan bahwa mitigasi telah dilakukan.
Jadikan semua simbol ini bergantung pada X86_64, dan hanya aktifkan RETHUNK secara default pada X86_64. Mungkin seseorang akan melangkah untuk mengadaptasi kode mitigasi Retbleed agar berfungsi pada x86 32-bit, tetapi jangan menahan napas sebagai pengguna yang sebenarnya harus menjalankan CPU x86_64 dengan sistem operasi x86_64 pada tahun 2022.
Itulah berita seputar Linux x86 32-bit Rentan Terhadap Retbleed Tapi Jangan Berharap Itu Akan Diperbaiki, semoga bermanfaat. Disadur dari Phoronix.com.