FERRAMENTAS LINUX: Os desenvolvedores do Linux continuam discutindo a mitigação do "SLS" para o kernel

segunda-feira, 8 de março de 2021

Os desenvolvedores do Linux continuam discutindo a mitigação do "SLS" para o kernel


Confira !!


Foi divulgada pela Arm no verão passado, a vulnerabilidade Straight Line Speculation (SLS) e eles foram rápidos em introduzir novas salvaguardas contra SLS nos compiladores GCC e LLVM. As mitigações baseadas no compilador para a especulação em linha reta envolvem a adição de sequências de barreira de especulação em torno das instruções vulneráveis ​​para evitar a execução especulativa de instruções sobre mudanças no fluxo de controle. Enquanto os desenvolvedores de compiladores foram rápidos em adicionar as opções, até agora os desenvolvedores do kernel Linux ainda estão em desacordo sobre sua importância e os patches propostos que virariam esta opção ao compilar o kernel ARM Linux.

Embora o suporte ao compilador esteja disponível para se proteger contra especulações diretas sobre ARM, ver essas opções utilizadas por softwares potencialmente afetados não foi tão rápido. Em fevereiro, engenheiros do Google propuseram uma opção de kernel para habilitar a mitigação ARM SLS . O patch do kernel serve basicamente para habilitar a opção de compilador "-mharden-sls =" para inserir instruções de barreira de especulação (SB) ou instruções DSB + ISB em torno das instruções vulneráveis ​​ao SLS.

O patch em si é simples, basicamente, apenas ativando a opção do compilador, mas esta semana agora está em sua sexta rodada de revisão e os desenvolvedores ainda parecem estar em desacordo se for necessário e deve ser mesclado. Até mesmo colegas engenheiros do Google trabalhando no kernel não concordaram neste patch de mitigação proposto.

No momento da construção, por meio da opção Kconfig, há suporte para configurar se deve atenuar todas as atenuações contra SLS ou não usá-lo também ou, opcionalmente, apenas ativar a atenuação para instruções RET e BR ou apenas instruções BLR. 

A sexta rodada deste patch está em aberto para revisão e qualquer debate restante na lista de discussão do kernel .






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário