Atenção, entusiastas do Linux! 🚀
Ontem de manhã, um conjunto de patches da Intel foi enviado através da solicitação pull “x86/urgente”, com o objetivo de melhorar a proteção contra bugs de CPU, como o Microarchitectural Data Sampling (MDS). Esses patches garantem que a limpeza dos buffers da CPU usando a instrução VERW ocorra o mais tarde possível no caminho de retorno do código para o espaço do usuário.
Nos últimos meses, os engenheiros da Intel têm trabalhado arduamente para atrasar a execução do VERW, uma instrução legada que foi sobrecarregada por alguns processadores para limpar os buffers de microarquitetura da CPU. O engenheiro da Intel, Pawan Gupta, explicou que mover o VERW para um ponto posterior no caminho de saída para o usuário é crucial para evitar que os dados do kernel sejam acessados após a execução do VERW, o que poderia colocar dados em buffers de CPU afetados pelo MDS.
Embora esses casos sejam menos práticos de explorar, mover o VERW para mais perto da transição do anel reduz a superfície de ataque. Isso pode causar algumas pequenas alterações no desempenho devido ao atraso na compensação do VERW.
O foco principal desses patches parece estar nos ataques de canal lateral de amostragem de dados microarquiteturais (MDS), que foram divulgados há alguns anos e afetam CPUs Intel antigas.
Os patches agora aguardam a ação de Linus Torvalds, antes do lançamento do kernel de teste do Kernel Linux 6.8-rc6 Fique ligado para mais atualizações!
Até a próxima !!
Nenhum comentário:
Postar um comentário