FERRAMENTAS LINUX: O OpenBSD fica atenuado para a Vulnerabilidade da CPU Meltdown

quinta-feira, 22 de fevereiro de 2018

O OpenBSD fica atenuado para a Vulnerabilidade da CPU Meltdown


Confira!!



Poucos dias depois, o estábulo FreeBSD 11 foi mitigado para Meltdown (e vulnerabilidades do Specter), que veio mais de um mês depois que essas vulnerabilidades de CPU desagradáveis ​​foram divulgadas enquanto o DragonFlyBSD foi rapidamente mitigado e o primeiro dos BSDs a fazê-lo. Embora o OpenBSD seja conhecido por seus recursos de segurança e foco, apenas hoje conseguiu a mitigação inicial de Meltdown. 

Bater pela árvore do OpenBSD hoje pelo desenvolvedor Philip Guenther é a separação da tabela de páginas do usuário e do kernel para mitigar a vulnerabilidade de Meltdown. Da mensagem de confirmação : 

Quando um syscall, uma armadilha ou uma interrupção leva uma CPU do espaço de usuário para o kernel, o código do trampolim altera as tabelas de página, muda as pilhas para a pilha de kernel real do segmento e, em seguida, copia os bits necessários da pilha de trampolim. Ao retornar ao espaço do usuário ocorre o contrário: recrie o quadro iretq na pilha de trampolim, troque pilha, mude as tabelas de página e volte para o espaço de usuários.  

mlarkin @ implementou os bits de pmap e fez 90% da depuração, diagnosticando problemas em MP em particular e conduziu o empuxo final até a conclusão. Muitas rodadas de testes por naddy @ , sthen @ e outros. Obrigado a Alex Wilson de Joyent por discussões iniciais sobre trampolins e seus requisitos de dados. Layout de página por CPU geralmente inspirado por DragonFlyBSD.

Em parte, por que levou uma quantidade considerável de tempo para as soluções Meltdown e Specter para aterrar para os BSDs, é que a maioria (todos?) Deles não estava sob a informação embargada sobre essas vulnerabilidades da CPU, enquanto os desenvolvedores do kernel do Linux estavam trabalhando neles desde o ano passado , o trabalho BSD só começou em janeiro.

Nenhum comentário:

Postar um comentário