Confira !!
Em dezembro de 2020, o manual de referência de programação da Intel foi atualizado para cobrir o Linear Address Masking (LAM) como um recurso futuro da CPU e havia alguma atividade da cadeia de ferramentas GNU em torno do LAM , embora não houvesse muito a relatar o esforço desde então - até hoje. Uma "solicitação de comentários" revisada foi publicada no Intel Linear Address Masking, habilitando o kernel Linux que permite o uso de bits de endereço não traduzidos de endereços lineares de 64 bits a serem usados para armazenar metadados de software arbitrários.
Esses patches sucedem os patches Intel LAM RFC originais para o kernel lançados no início de 2021 após a atualização Intel PRM de dezembro de 2020. Os patches revisados hoje permitem que os bits de endereço não traduzidos dos endereços do espaço do usuário sejam usados para metadados. O novo código do kernel oferece uma API baseada em arch_prctl, expõe o status do LAM e outros recursos agora em /proc/$PID/arch_status , e o código deve funcionar com o código do kernel upstream mais recente.
O mascaramento de endereço linear pode ser ativado no espaço do usuário usando o recurso "ARCH_THREAD_FEATURE_ENABLE" com arch_prctl() para X86_THREAD_LAM_U48 habilitando LAM ou X86_THREAD_LAM_U57 para mapeamentos acima de 47 bits.
Há um patch QEMU expondo o LAM para fins de teste, mas não é upstream. É provável que a funcionalidade LAM seja encontrada nos próximos processadores Xeon "Sapphire Rapids". Enquanto isso, a AMD está trabalhando em um recurso Upper Address Ignore (UAI) com o Zen 4 que soa semelhante ao Intel LAM.
Veja os novos patches do kernel Linux para Intel LAM no LKML . Com esta série de patches ainda sob um sinalizador "RFC", provavelmente ainda enfrentará mais revisões antes de se tornar mainline - espero que com uma reviravolta mais rápida entre as iterações do que a série de patches original há mais de um ano.
Até a próxima !!
Nenhum comentário:
Postar um comentário