Confira !!
A atividade recente em torno do x86 (x86_64 incluído) tratamento de mitigação de especulação em linha reta está configurada para culminar com este recurso de segurança sendo configurado para a linha principal com o próximo ciclo do Kernel Linux 5.17 .
Nas últimas semanas, assistimos a mitigações de especulação em linha reta x86 em andamento por desenvolvedores de compiladores e o pessoal do kernel do Linux. Isso é semelhante à vulnerabilidade e mitigação da especulação linear "SLS" do Arm do ano passado, mas agora vendo atividade semelhante na frente do x86 / x86_64 para Intel e AMD.
O problema em questão é sobre os processadores que executam instruções especulativamente de forma linear na memória após uma mudança incondicional no fluxo de controle. O GCC 12 lançou sua opção de mitigação do compilador e o LLVM Clang está fazendo o mesmo. Os compiladores estão introduzindo uma opção "-mharden-sls" para adicionar instruções INT3 após o retorno da função e desvios indiretos para proteger contra possível especulação em linha reta.
Os patches laterais do kernel do Linux são basicamente para habilitar essa opção de proteção SLS para compilações de kernel. Os patches do kernel habilitam esta proteção quando em uma versão de kernel com suporte (GCC 12+ e presumivelmente Clang 14+) e quando usando uma compilação de kernel com Retpolines (trampolins de retorno) habilitado.
Confirmando isso agora para o Linux 5.17, os patches de mitigação x86 SLS foram mesclados no branch "x86 / core" do TIP. A opção SLS é adicionada com o novo switch de tempo de construção "SLS" Kconfig. Esta mitigação tem uma consequência conhecida de aumentar o tamanho do texto para imagens do kernel do Linux em cerca de 2,4% devido às instruções adicionais geradas. A ramificação x86 / core também possui os outros patches relacionados ao SLS para objtool, preparando o código do Assembly para a mitigação, e outras alterações do código x86 se preparando para a mitigação do SLS.
Fonte
Até a próxima !!
Nenhum comentário:
Postar um comentário