quarta-feira, 20 de maio de 2020
A virtualização KVM do Linux tinha aplicado de maneira errada a solução alternativa L1TF a CPUs não afetadas
Confira !!
O importante código da Máquina virtual baseada em kernel (KVM) do Linux para virtualização de código aberto aplicou erroneamente sua solução alternativa L1TF para CPUs não afetadas - ou seja, CPUs AMD EPYC - nos últimos meses, até que o problema fosse descoberto nesta semana.
Somente as CPUs Intel são vulneráveis ao L1 Terminal Fault (L1TF) / Foreshadow, mas o código KVM acabou aplicando soluções alternativas L1TF aos convidados em processadores não afetados. A mudança que atrapalhou o manuseio do L1TF da KVM foi mantida em janeiro e subsequentemente transportada para os vários ramos do kernel mantidos como uma "correção" encontrada nos vários kernels LTS atualmente e não apenas nos kernels 5.x recentes lançados neste ano.
Foi uma correção em torno da criptografia de memória AMD EPYC para o código SVM da KVM, mas que, por sua vez, atrapalhou a manipulação do L1TF no KVM. Foi um erro simples cometido por um engenheiro da AMD e não qualquer tentativa nefasta da Intel ou similares de tentar aplicar de maneira mais ampla as atenuações do L1TF, etc.
Paolo Bonzini da Red Hat, que supervisiona o código KVM para o kernel Linux atual enviado hoje pelo patch corrigindo o problema: KVM: x86: somente a solução alternativa do L1TF nos processadores afetados . Espera-se que essa correção seja mantida em breve e também portada para as várias ramificações estáveis que atualmente carregam o patch que interrompeu o manuseio do L1TF.
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux devops,
Notícia,
Virtualização
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário