quarta-feira, 11 de março de 2020
O GNU Assembler adiciona novas opções para atenuar o ataque de injeção de valor de carga
Confira !!
Ontem, a Intel e os pesquisadores divulgaram a vulnerabilidade de Load Value Injection (LVI), afetando as CPUs Intel mais recentes com SGX e exigindo atenuações além de todas as atenuações especulativas de execução nos últimos dois anos. Os patches do GNU Assembler adicionando novas opções para mitigação agora foram mesclados ao Git master.
Conforme descrito ontem, as atenuações do LVI observadas pelos pesquisadores inseriam barreiras do LFENCE antes de cada instrução de carga vulnerável. Isso equivale ao que foi mesclado hoje para o GNU Assembler (Gas), mas não está ativado por padrão e há controle sobre onde as barreiras externas devem ser inseridas.
Adicionadas são -mlfence-after-load = yes para gerar um LFENCE após instruções de carregamento,-mlfence-before-indirect-branch = none | all | memory | registre-se para chamar a instrução antes das ramificações indiretas, e -mlfence-before-ret = ou | não para lfence use antes de retornar (ret) instruções.
Nenhuma dessas opções é ativada por padrão e, obviamente, há um custo de desempenho envolvido .
Também se falou da Intel lançar o microcódigo atualizado da CPU para ajudar com o LVI / CVE-2020-0551, mas até agora não vimos nenhuma atualização. De fato, as atualizações mais recentes de microcódigo da CPU Intel para Linux são de novembro passado após a divulgação do JCC Erratum. Ainda não vimos a superfície atualizada do microcódigo da CPU no Linux para a divulgação de Amostragem de despejo CacheOut / L1D em janeiro, sobre a qual foram discutidas as atenuações de microcódigo . Quando esse novo microcódigo da CPU da Intel surgir, veremos como isso muda o desempenho das mitigações até agora este ano.
Marcadores: Linux, Android, Segurança
GNU,
Intel,
linux linux devops,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário