FERRAMENTAS LINUX: O Retpoline v5 foi Publicado para Corrigir o Spectre Branch Target Injection

sábado, 6 de janeiro de 2018

O Retpoline v5 foi Publicado para Corrigir o Spectre Branch Target Injection





Saiba mais sobre isso!!



David Woodhouse da Amazon enviou os últimos patches de revisão rápida para introduzir a funcionalidade "Retpoline" no kernel Linux para mitigar o ataque do "Variant 2" do Specter.

O Retpoline v5 é o mais recente da manhã de sábado como o esforço em curso para evitar chamadas indirectas especulativas dentro do kernel do Linux para prevenir um ataque de estilo de injeção de raiz alvo. Estas 200 + linhas de código de kernel emparelhadas com os patches GCC Retpoline podem abordar ramos indiretos vulneráveis ​​no kernel do Linux.

A abordagem da Retpoline é dito que só tem até um hit de desempenho de ~ 1,5% quando corrigido ... Espero que este fim de semana possa começar a tentar esses patches do kernel e do GCC em alguns dos meus sistemas para analisar o impacto no desempenho em nosso benchmarking comumente cargas de trabalho. O trabalho Retpoline é separado do trabalho de isolamento da tabela de página do KPTI para solucionar o problema da CPU Meltdown Intel.

Com a quinta versão desses patches, alguns avisos foram atendidos, a lógica
X86_FEATURE_RETPOLINE melhorou e o suporte AMD para Retpoline foi incorporado nos principais patches em vez de ter seu próprio patch. Na Variante Dois, o aviso de segurança da AMD diz que sua arquitetura tem "risco de risco quase zero", mas parece que será protegido, no entanto, pelos remendos da Retpoline com despesas gerais de desempenho nominal.

Estes últimos patches por enquanto podem ser encontrados na lista de endereços do kernel , devendo ser fundidos na árvore principal do Linux 4.16. Existe também a árvore de patch do GCC e os patches também podem ser obtidos através do linux-retpoline.git . Fique atento aos benchmarks.


Fonte

Até a próxima!!

Nenhum comentário:

Postar um comentário