[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Fwd: Huge Intel CPU Bug Allegedly Causes Kernel Memory Vulnerability With Up To 30% Performance Hit




Il 04/01/2018 00:55, Marco Bodrato ha scritto:
Ciao,

Il Mer, 3 Gennaio 2018 9:49 pm, Giornale di Sistema ha scritto:
Il 03/01/2018 15:25, Alessandro Pellizzari ha scritto:
Non ho seguito la vicenda, ma da uno screenshot del codice che ho
visto, dovrebbe esserci un if che la attiva solo per i processori
Intel (e ARM, a quanto pare).
https://lkml.org/lkml/2017/12/27/2
Curiosa fonte. Cos'è?

Leggendola, direi: una proposta di modifica (aka patch) mandata da
tizio@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE
solo  quando il processore X86 (quindi ARM non c'entra, né SPARC, né...)
non è prodotto dalla ditta per cui lui lavora...

Insomma, un oste che dice "il mio vino è buono".

Nell'albero di Torvalds non mi risulta che questa modifica sia stata accolta:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/x86/kernel/cpu/common.c#n925

Né lo sarà, è evidente... è una modifica quantomeno incompleta: esistono
altri produttori di CPU della famiglia x86.

Google dice di essersi accorta del problema l'anno scorso riportandolo ad Intel, AMD e ARM il primo di giugno, quindi sarebbero coinvolte anche le ultime due, nel 1° articolo sono citati anche i processori testati ed una spiegazione approfondita del problema:

https://googleprojectzero.blogspot.it/2018/01/reading-privileged-memory-with-side.html
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

GdS


Reply to: