quarta-feira, 21 de novembro de 2018
Correções para a melhor abordagem do STIBP Spectre revisada - Versão 7 sob revisão
Confira !!
A versão 7 das opções baseadas na propriedade de tarefa para ativar os patches de proteção do espaço de usuário / userspace do Spectre V2, também conhecida como abordagem de oferta de trabalho aprimorada / menos regressiva para STIBP , agora está disponível para testes e revisão de código.
Tim Chen, da Intel, enviou a sétima revisão para esses patches na noite de terça-feira. Além dos modos de proteção app-to-app do Specter V2, esses patches incluem o trabalho para desabilitar o STIBP quando um IBRS avançado (Especificação restrita de filial indireta ) é suportado / usado e permite que o STIBP seja ativado manualmente e apenas por padrão para tarefas não dumpable.
Os patches STIBP não mais adotarão a abordagem "big hammer" para atenuação de hyperthread de variante múltipla do Specter Variant Two, de forma que o impacto do desempenho não seja geral, mas restringindo-o a tarefas não dumpable como OpenSSH, em vez de para cada processo com o Linux 4.20 Git e back-ported series como o Linux 4.19.2+.
Com os novos patches V7, há proteção para tarefas SECCOMP, correções de bugs, atualização das opções de inicialização para alinhamento com as outras mitigações de especulação, desativando os caminhos de código SMT quando irrelevantes para a configuração atual do sistema e outras alterações de código. Todos os detalhes podem ser encontrados através desta série de patches .
Enquanto Linus Torvalds, criticou a abordagem atual STIBP, ele parou de pedir que fosse revertido imediatamente, mas certamente quer que o comportamento padrão mude, o que será feito por essa série de patches. No entanto, até que esta série de patches esteja pronta para ser mesclada, Tim Chen está pedindo que o código STIBP atual seja revertido. Ele observou: " Como o patchset do Jiri para ativar o STIBP tem grande impacto no desempenho, acho que ele deve ser revertido a partir de 4.20 e kernels estáveis por enquanto, até que esse patchset possa mitigar seu impacto no desempenho. "
Greg KH fez lançar o kernel Linux 4.19.3 esta manhã e outras versões de ponto estável, mas o código STIBP não foi tocado com as atualizações de hoje. Espero que tenha vencido.
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
#dev linux,
#kernel,
#Linux,
#Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário