Confira !!
Duas correções Intel TSX (Transactional Synchronization Extensions) foram enviadas hoje antes do Linux 5.18-rc3 e também estão marcadas para retroportação para kernels estáveis Linux existentes. Uma das correções é para abordar um caso em que os sistemas ainda podem ficar vulneráveis à vulnerabilidade TSX Asynchronous Abort (TAA) e a outra é onde o TSX pode não ser desativado.
A primeira é uma mudança para desabilitar o modo de desenvolvimento TSX na inicialização . Embora uma atualização do microcódigo da Intel tenha feito com que todas as transações do TSX fossem abortadas por padrão, ele também adicionou um "modo de desenvolvimento" para reativar o TSX. É possível, por meio desse modo de desenvolvimento TSX de microcódigo, que os sistemas possam ficar involuntariamente vulneráveis à vulnerabilidade TSX Async Abort.
Uma atualização de microcódigo em alguns processadores Intel faz com que todas as transações TSX sempre sejam abortadas por padrão[*]. O microcódigo também adicionou funcionalidade para reativar o TSX para fins de desenvolvimento. Com esse microcódigo carregado, se tsx=on foi passado no cmdline e o modo de desenvolvimento TSX já foi habilitado antes da inicialização do kernel, ele pode tornar o sistema vulnerável ao TSX Asynchronous Abort (TAA).
Para estar no lado mais seguro, desative incondicionalmente o modo de desenvolvimento TSX durante a inicialização. Se um caso de uso viável aparecer, isso poderá ser revisto posteriormente.
A interrupção assíncrona do TSX (TAA, formalmente CVE-2019-11135) foi divulgada em 2019 como uma vulnerabilidade de hardware que leva ao acesso especulativo não privilegiado a dados em buffers internos da CPU por meio de anulações assíncronas nas regiões transacionais do TSX.
A outra correção é endereçar o TSX_FORCE_ABORT MSR que não está disponível em todas as CPUs para desabilitar o TSX, então agora em CPUs suportadas o TSX_CTRL MSR também é usado. O comentário de código nesse patch desenvolvido pela Intel resume isso como "Desativar o TSX não é um negócio trivial".
Ambos os patches foram enviados nesta manhã de Páscoa antes do kernel Linux 5.18-rc3 chegar mais tarde hoje, enquanto esses patches também são marcados para retroportação para séries de versões de kernel estáveis e mantidas existentes.
Até a próxima !!
Nenhum comentário:
Postar um comentário