O recurso "Automatic IBRS" é uma novidade nos processadores AMD Zen 4, semelhante à funcionalidade "IBRS aprimorado" da Intel. No Linux 6.3, foi adicionado suporte ao "Auto IBRS", mas houve um descuido ao ativá-lo inicialmente.
Embora o "AMD Automatic IBRS" e o "Intel eIBRS" sejam bastante semelhantes, o "Automatic IBRS" da AMD não protege os processos em execução no modo de usuário. Diferentemente do "eIBRS", o "STIBP" (Single Thread Indirect Branch Predictors) não é ativado implicitamente no "Automatic IBRS". Portanto, para proteger contra injeções de segmentação de ramificação CPL3 cruzada ao usar o modo "Auto IBRS" da AMD, os preditores de ramificação indireta de thread único (STIBP) devem ser ativados explicitamente.
Um patch foi adicionado ao ramo "x86/urgent" do repositório "tip/tip.git" para garantir que o "STIBP" seja ativado ao usar o "AMD Automatic IBRS". Espera-se que este patch seja mesclado à linha principal do kernel antes do lançamento do Kernel Linux 6.5-rc3. Além disso, o patch também está marcado para ser retroportado para a série estável relevante, fornecendo suporte adequado para o "Auto IBRS".
Essa melhoria é importante para garantir a segurança dos processos em execução no modo de usuário ao utilizar o "Automatic IBRS" nos processadores AMD Zen 4. Com a ativação do "STIBP" de forma explícita, o Linux oferecerá maior proteção contra possíveis ataques de injeção de segmentação de ramificação em ambientes que utilizam o "Auto IBRS". Essa medida contribui para tornar o sistema mais seguro e confiável em processadores AMD compatíveis.
Até a próxima !!
Nenhum comentário:
Postar um comentário