FERRAMENTAS LINUX: A Intel volta a trabalhar no suporte de mascaramento de endereço linear para o kernel Linux

quarta-feira, 11 de maio de 2022

A Intel volta a trabalhar no suporte de mascaramento de endereço linear para o kernel Linux

 

Confira !!

Em dezembro de 2020, o manual de referência de programação da Intel foi atualizado para cobrir o Linear Address Masking (LAM) como um recurso futuro da CPU e havia alguma atividade da cadeia de ferramentas GNU em torno do LAM , embora não houvesse muito a relatar o esforço desde então - até hoje. Uma "solicitação de comentários" revisada foi publicada no Intel Linear Address Masking, habilitando o kernel Linux que permite o uso de bits de endereço não traduzidos de endereços lineares de 64 bits a serem usados ​​para armazenar metadados de software arbitrários.

Esses patches sucedem os patches Intel LAM RFC originais para o kernel lançados no início de 2021 após a atualização Intel PRM de dezembro de 2020. Os patches revisados ​​hoje permitem que os bits de endereço não traduzidos dos endereços do espaço do usuário sejam usados ​​para metadados. O novo código do kernel oferece uma API baseada em arch_prctl, expõe o status do LAM e outros recursos agora em /proc/$PID/arch_status , e o código deve funcionar com o código do kernel upstream mais recente.

O mascaramento de endereço linear pode ser ativado no espaço do usuário usando o recurso "ARCH_THREAD_FEATURE_ENABLE" com arch_prctl() para X86_THREAD_LAM_U48 habilitando LAM ou X86_THREAD_LAM_U57 para mapeamentos acima de 47 bits.

Gráfico Intel PRM em LAM.


Há um patch QEMU expondo o LAM para fins de teste, mas não é upstream. É provável que a funcionalidade LAM seja encontrada nos próximos processadores Xeon "Sapphire Rapids". Enquanto isso, a AMD está trabalhando em um recurso Upper Address Ignore (UAI) com o Zen 4 que soa semelhante ao Intel LAM.

Veja os novos patches do kernel Linux para Intel LAM no LKML . Com esta série de patches ainda sob um sinalizador "RFC", provavelmente ainda enfrentará mais revisões antes de se tornar mainline - espero que com uma reviravolta mais rápida entre as iterações do que a série de patches original há mais de um ano.





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário