英特尔、AMD 工程师在微软代码发生可疑更改后急于挽救 Linux 6.13

“请不要再这样做了”...... 发布日期前几天英特尔和 AMD 工程师在最后一刻介入处理来自微软开发人员的代码贡献,该代码可能会破坏某些系统上的 Linux 6.13。

来源:The Register _恶意软件

英特尔和 AMD 工程师在最后一刻介入,处理微软开发人员的代码贡献,该代码可能会破坏某些系统上的 Linux 6.13。

秋季做出的这一改变从表面上看是一项有用的改进。这是对 Linux x86_64 的修改,使用大型只读执行 (ROX) 页面来缓存可执行页面。理论上,这种改变会提高性能。

然而,该代码在某些设置上造成了问题,英特尔的 Peter Zijlstra 昨天提交了一个紧急补丁来禁用它。6.13 内核的稳定版本将于本周末发布。

Zijlstra 写道:“module_writable_address() 的整个胡言乱语让 alternative.c 变得一团糟,更不用说它仍然包含错误——值得注意的是,一些 CFI 变体崩溃了。

写道 module_writable_address() alternative.c

控制流完整性 (CFI) 是一种反恶意软件技术,旨在防止攻击者重定向程序的控制流。这一变化可能会导致一些启用 CFI 的设置出现问题,报告包括英特尔 Alder Lake 驱动的机器无法从休眠状态恢复。

报告

Zijlstra 表示,微软工程师“一直在努力开发补丁来再次清理所有这些问题,但考虑到目前的情况,这些东西还没有准备好。暂时禁用,让我们在下一个周期再试一次。”

有问题的源仍然存在,但不会包含在即将到来的稳定内核版本中。

AMD 工程师 Borislav Petkov 指出,Linux x86_64 维护者尚未签署变更,并评论道:“我很喜欢它没有一个 x86 维护者确认就进入了,它破坏了很多东西,然后它仍然存在,而不是被恢复。请不要再这样做了。”

评论