Confira !!
Já se passou um mês e meio desde que a AMD publicou uma análise de segurança de seu novo recurso Zen 3 "Predictive Store Forwarding" que, embora ajudasse no desempenho, poderia teoricamente levar a um novo ataque de canal lateral. Embora tenham publicado um patch do Linux para permitir a desativação do PSF se desejado para aumentar a segurança, até hoje eles continuam trabalhando e ainda precisam ser corrigidos.
Dias depois da publicação do white paper de segurança, a AMD começou a postar os patches do Linux para desabilitar o PSF opcionalmente para usuários preocupados com as possíveis implicações de segurança do Predictive Store Forwarding. A partir de segunda-feira, já houve seis rodadas desses patches para simplesmente oferecer o controle de usuário PSF.
As revisões consolidaram o trabalho, renomearam PSF para um "controle" em vez de uma "mitigação", corrigiram alguns procedimentos de MSR e agora foram acelerados pela sexta vez. Com esta última revisão, ele muda o código, simplifica a "mitigação" do PSF (mas eu pensei que algumas rodadas atrás foi alterado para não ser chamado de mitigação ...), e muda o parâmetro do kernel para ser chamado predictive_store_fwd_disable = com valores aceitos de on / off (sim, então "on" significa desabilitar).
Com o patch mais recente , nos kernels com o patch mais recente, inicializar com predictive_store_fwd_disable = on desabilitará o Predictive Store Forwarding para processadores AMD Zen 3 (processadores Ryzen 5000 e EPYC 7003).
Dado o tempo deste patch ter passado da janela de mesclagem do Linux 5.13, resta saber se eles tentarão colocá-lo neste ciclo como uma correção de segurança ou apenas descartá-lo para o Linux 5.14 como um recurso durante a próxima janela de mesclagem, assumindo que nenhuma rodada adicional deste patch seja necessária para fornecer este controle PSF, o que atrasaria ainda mais a sua instalação.
Até a próxima !!
Nenhum comentário:
Postar um comentário