sábado, 6 de janeiro de 2018
O OpenBSD e o FreeBSD ainda estão formando planos de kernel para lidar com Meltdown + Specter
Saiba mais sobre isso!
Na sexta-feira, o Matthew Dillon, da DragonFlyBSD, já obteve as correções do kernel da DragonFly para a vulnerabilidade Meltdown que afeta as CPUs da Intel. Mas e os outros BSDs?
Conforme descrito neste artigo o fundador da DragonFlyBSD Matthew Dillon rapidamente trabalhou com uma melhor separação do kernel / usuário com seu código para resolver o erro da CPU da Intel. Semelhante ao Linux, a reparação do DragonFlyBSD deve causar um impacto de desempenho de CPU mínimo a pequeno para a maioria das cargas de trabalho, enquanto as chamadas de carga de carga pesada / interrompida pelo sistema (como I / O e bancos de dados) podem ver quedas mais significativas.
Veja o que alguns outros desenvolvedores do BSDs estão fazendo:
FreeBSD postados. Eles foram notificados sobre os ataques Meltdown e Specter no final de dezembro. Atualmente ainda estão descobrindo seus planos para evitar esses possíveis ataques e ainda não há estimativas quando os patches podem estar disponíveis.
OpenBSD responderam que não receberam informações não públicas e também estão descobrindo como resolver essas vulnerabilidades de seu kernel. Neste ponto, eles não sabem sobre aplicá-lo somente às CPUs da Intel ou se houver algum interruptor para ativar / desativar seus patches ainda por escrito. Então, agora, eles ainda estão no início da formulação de sua resposta.
A partir da escrita, eu ainda não vejo nenhum outro BSDs enviar qualquer patch relacionado ou anunciar seus planos / estimativas para abordar Specter e Meltdown.
Fonte
Até a próxima!!
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário