domingo, 4 de fevereiro de 2018
A Mitigação do Specter V1,com o suporte para o IBPB foi enviado para o kernel Linux 4.16
Saiba mais!!
A semana passada o argumentador do patch para o Meltdown / Specter Thomas Gleixner enviou vários códigos de limpeza para Retpolines e KPTI com o Linux 4.16, enquanto hoje mais trabalhos de características foram submetidos. Isso inclui o trabalho de mitigação inicial do Specter v1, bem como o suporte ao IBPB.
Primeiro, com esta última rodada de patches de "espectro derretido", como o Gleixner agora está chamando eles, são as atenuações Specter v1. Specter Variant One é o "Bounds Check Bypass" (2017-5753) e o trabalho inicial de mitigação inicial é a sanitização do ponteiro do usuário.
Essa solicitação de tração também possui suporte básico de barreira de predição de derivação indireta (IBPB). O IBPB é parte da abordagem do microcódigo da CPU para mitigar o Specter, assegurando que o comportamento do código anterior não controle as previsões de ramificação indiretas posteriores.
Outro trabalho nesta atração inclui tornar seguro a especulação de chamadas indiretas da KVM, um novo bloqueador de especulação de índice de matriz, lista negra de microcódigos quebrados com suporte IBPB / IBSR defeituoso, expondo a especulação MSRs a convidados KVM, correções de regressão, lista branca melhorada de CPUs seguras conhecidas e vários outros códigos de limpeza.
Entre as CPUs agora listadas em branco das atenuações de Specter, uma vez que não especulam, estão os processadores Atom Cedarview / Cloverview / Lincroft / Penwell / Pineview da Intel. As CPUs x86 Centaur / VIA e NSC também estão sendo listadas na lista branca.
No PR de hoje , Thomas Gleixner, ainda há outros trabalhos destacados em torno da atenuação Specter / Meltdown. Ainda há necessidade de proteção como a mitigação de sub-fluxo de RBS para CPUs de Skylake e outras pequenas melhorias.
Fonte
Até a próxima!!
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário