A AMD Aprimora Mitigação de Vulnerabilidade para Processadores Zen 3 e Zen 4
Em agosto passado, a AMD divulgou a vulnerabilidade conhecida como Inception, ou SRSO (Speculative Return Stack Overflow). Os patches de mitigação do SRSO da AMD foram rapidamente integrados ao kernel. Desde então, houve várias limpezas e correções no código de mitigação do SRSO.
Após um período de calmaria, na sexta-feira, foi apresentado um novo código da AMD para corrigir a mitigação do SRSO para os processadores Zen 3 e Zen 4. Borislav Petkov, engenheiro da AMD Linux, explicou no commit:
x86/bugs: Correção da mitigação SRSO no Zen3/4
A versão original da mitigação visava corrigir as chamadas para as rotinas de destreinamento diretamente. Ou seja, a função alternativa() em UNTRAIN_RET corrigiria a chamada para srso_alias_untrain_ret() diretamente.
No entanto, devido a razões microarquitetônicas, a rotina de destreinamento srso_alias_untrain_ret() deve ser o alvo de uma instrução CALL e não de uma instrução JMP, como é feito atualmente.
As macros alternativas foram reorganizadas para fazer isso.
Isso corrige o código de mitigação SRSO que está em uso desde meados de agosto. A AMD corrigiu a mitigação do SRSO para Zen 3 e Zen 4.
O patch de correção foi incorporado na sexta-feira, antes do lançamento do Linux 6.9-rc2 no domingo. O patch também está marcado para retroportação para a série estável existente do kernel Linux e, portanto, deve ser incluído nos próximos lançamentos de ponto estável nos próximos dias.
Continue acompanhando para mais atualizações sobre os desenvolvimentos mais recentes na mitigação de vulnerabilidades da AMD.
Até a próxima !!
Nenhum comentário:
Postar um comentário