Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Linux 6.13: Intel e AMD risolvono il bug causato da Microsoft

Linus Torvalds celebra Linux 6.13, ma una modifica Microsoft causa problemi al kernel. Intel e AMD salvano la situazione in extremis.
Linux 6.13: Intel e AMD risolvono il bug causato da Microsoft
Linus Torvalds celebra Linux 6.13, ma una modifica Microsoft causa problemi al kernel. Intel e AMD salvano la situazione in extremis.
Link copiato negli appunti

Poche ore fa un felice e soddisfatto Linus Torvalds ha pubblicato un post in cui si era offerto di realizzare un pedale per chitarra per uno dei fortunati sviluppatori Linux in circolazione, poiché soddisfatto dei progressi con la versione del kernel Linux 6.13. Sfortunatamente per Torvalds, una modifica apportata da Microsoft ha quasi rovinato tutto. Tuttavia, Intel e AMD sono intervenute giusto in tempo per salvare la situazione. La modifica in questione riguardava la configurazione del kernel ARCH_HAS_EXECMEM_ROX.

Questa consente la memorizzazione nella cache di memoria eseguibile (EXECMEM) con permessi di sola lettura ed esecuzione (ROX). Tale funzionalità era stata introdotta come miglioramento delle prestazioni su Linux 6.13 per architetture x86_64/AMD64, ossia CPU AMD e Intel a 64 bit. Purtroppo, questa modifica è stata implementata senza il consenso (Ack) di un manutentore del kernel per l'architettura x86. Ciò ha quindi causato problemi alla funzionalità CFI (Control Flow Integrity) su queste CPU.

Linux 6.13: Intel e AMD contro le modifiche di EXECMEM_ROX

Peter Zijlstra di Intel ha inviato un messaggio per ripristinare urgentemente le modifiche relative al supporto EXECMEM_ROX. Infatti, c'è ancora molto lavoro da fare prima che sia pronto per essere distribuito. Come riportato da Zijlstra: “L'intera questione di module_writable_address() ha creato un enorme caos in alternative.c, senza contare che contiene ancora bug evidenti: alcune varianti di CFI si bloccano e falliscono.Mike sta lavorando su patch per sistemare tutto questo, ma, dato lo stato attuale delle cose, questa funzionalità non è ancora pronta. Disabilitiamola per ora e riproviamoci nel prossimo ciclo”. Anche Borislav Petkov di AMD ha espresso il suo disappunto sulla questione Microsoft-Linux 6.13. Secondo lo sviluppatore: "Adoro come questa modifica sia stata inserita senza nemmeno un Ack da parte di un manutentore x86, abbia guastato diverse cose e sia ancora lì invece di essere annullata. Per favore, non facciamolo più.

Per chi non lo sapesse, la Control-flow Enforcement Technology (CET) è un'importante funzionalità di sicurezza e ha introdotto Shadow Stack e Indirect Branch Targeting (IBT). La prima aiuta a difendere un sistema dagli attacchi Return Oriented Programming (ROP), mentre la seconda protegge dagli attacchi Call or Jump Oriented Programming (COP/JOP). CET è in grado di farlo controllando lo stack di programmi normale rispetto a una copia memorizzata nell'hardware (lo Shadow Stack) per garantire che l'integrità degli indirizzi di ritorno venga mantenuta. In parole semplici, Shadow Stack impedisce al malware di prendere il controllo delle fasi di processo del software legittimo poiché segnala l'esecuzione di software compromessi.

Ti consigliamo anche