Linux 5.18-rc3 2 つの Intel TSX (Transaction Synchronization Extensions) 修正が以前にコミットされており、既存の Linux 安定カーネルへのバックポートもマークされています。修正の 1 つは、システムが依然として TSX 非同期アボート (TAA) の脆弱性に対して脆弱である状況に対処し、もう 1 つは TSX がシャットダウンに失敗する可能性がある状況に対処します。 1 つ目は、起動時に TSX 開発モード
# への変更を無効にすることです。 Intel マイクロコードの更新により、すべての TSX トランザクションはデフォルトで要塞セキュリティを中止しますが、TSX を再度有効にする「開発モード」も追加されます。このマイクロコード化された TSX 開発モデルにより、システムが TSX 非同期中止の脆弱性に対して誤って脆弱になる可能性があります。
一部の Intel プロセッサのマイクロコード更新により、デフォルトではすべての TSX トランザクションが常に中止されます [*]。このマイクロコードは、開発目的で TSX を再度有効にする機能も追加します。このマイクロコードをロードした後、コマンドラインで tsx=on が渡され、カーネルが開始する前に TSX 開発モードが有効になっている場合、システムが TSX 非同期アボート (TAA) に対して脆弱なままになる可能性があります。
セキュリティを強化するため、TSX 開発モードは起動中に無条件で無効になります。これは、実行可能なユースケースが現れた場合に、後で再検討することができます。
TSX 非同期アボート (TAA、正式には CVE-2019-11135) は、TSX トランザクション領域内での非同期アボートが CPU の内部バッファに損傷を与えることを可能にするハードウェアの脆弱性として 2019 年に明らかにされました。 . データへの権限のない投機的アクセス。
もう 1 つの修正は、TSX_FORCE_ABORT MSR がすべての CPU で TSX を無効にすることができない問題を解決することです。そのため、サポートされている CPU でも TSX_CTRL MSR が使用されるようになりました。 Intel が開発したパッチのコード コメントは、「TSX を無効にすることは簡単ではない」と要約しています。
両方のパッチは、本日後半の Linux 5.18-rc3 カーネルのリリースに先立って、イースターの朝に提出されました。また、これらのパッチは、既存の安定して保守されているカーネル バージョン シリーズにバックポートされるものとしてマークされています。
以上がLinux カーネル キューに対する新しい Intel TSX 修正、TSX の「開発モード」を強制的にオフにするの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。