FERRAMENTAS LINUX: A limpeza e correções de mitigação para o AMD Inception "SRSO" chegan para o Kernel Linux 6.5-rc7

sábado, 19 de agosto de 2023

A limpeza e correções de mitigação para o AMD Inception "SRSO" chegan para o Kernel Linux 6.5-rc7


No início deste mês, a vulnerabilidade AMD Inception veio à tona e foi rapidamente abordada no kernel do Linux, além de ter sido portada para as versões estáveis dos kernels. Devido à urgência em mesclar o código e à imposição do embargo até a data de divulgação, alguns erros e questões de limpeza surgiram junto ao código de mitigação. Hoje, essa versão revisada do código foi submetida para fusão, antecedendo o lançamento da versão 6.5-rc7 do kernel Linux previsto para este fim de semana.

Esse conjunto de alterações, denominado mitigação AMD Inception / SRSO (Speculative Return Stack Overflow), refinou o novo código do kernel e abordou alguns problemas relatados pelos usuários. Espera-se que o impacto na performance devido à mitigação da vulnerabilidade AMD Inception não sofra grandes alterações em relação a este código otimizado.

Vulnerabilidade inicial

Borislav Petkov, engenheiro da AMD Linux, comunicou no pedido de pull x86/urgent desta manhã:

"Situações excepcionais requerem medidas excepcionais. É por isso que o ramo x86/urgente desta semana apresenta um tamanho acima do habitual, incorporando todas as correções conhecidas após a integração da mitigação SRSO. Reconheço que estamos um pouco tarde no processo, mas todos aqueles que reportaram problemas relacionados à pilha SRSO testaram este ramo e confirmaram que o erro foi corrigido.

Além disso, realizei testes em todas as combinações de hardware possíveis e o resultado foi positivo. O próprio sistema em que estou digitando este texto está executando esse ramo há dois dias sem qualquer problema. As famosas últimas palavras..."

Entre as modificações realizadas, está a certificação de que a mitigação seja desativada em configurações não afetadas, a correção do status da mitigação quando o SMT está desativado, além de várias correções de código fornecidas por Peter Zijlstra, da Intel. Também foi incluída uma correção para um erro de divisão por zero relacionado ao AMD Zen 1, como parte deste pedido x86/urgente. Prevê-se que esse código será incorporado à linha principal do desenvolvimento nas próximas horas e, em seguida, transferido para a série estável do Linux, a fim de aprimorar a mitigação dessa vulnerabilidade de segurança.




Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário