详细内容或原文请订阅后点击阅览
英特尔、AMD 工程师在微软代码发生可疑更改后急于挽救 Linux 6.13
“请不要再这样做了”...... 发布日期前几天英特尔和 AMD 工程师在最后一刻介入处理来自微软开发人员的代码贡献,该代码可能会破坏某些系统上的 Linux 6.13。
来源:The Register _恶意软件英特尔和 AMD 工程师在最后一刻介入,处理微软开发人员的代码贡献,该代码可能会破坏某些系统上的 Linux 6.13。
秋季做出的这一改变从表面上看是一项有用的改进。这是对 Linux x86_64 的修改,使用大型只读执行 (ROX) 页面来缓存可执行页面。理论上,这种改变会提高性能。
然而,该代码在某些设置上造成了问题,英特尔的 Peter Zijlstra 昨天提交了一个紧急补丁来禁用它。6.13 内核的稳定版本将于本周末发布。
Zijlstra 写道:“module_writable_address() 的整个胡言乱语让 alternative.c 变得一团糟,更不用说它仍然包含错误——值得注意的是,一些 CFI 变体崩溃了。
写道module_writable_address()
alternative.c
控制流完整性 (CFI) 是一种反恶意软件技术,旨在防止攻击者重定向程序的控制流。这一变化可能会导致一些启用 CFI 的设置出现问题,报告包括英特尔 Alder Lake 驱动的机器无法从休眠状态恢复。
报告Zijlstra 表示,微软工程师“一直在努力开发补丁来再次清理所有这些问题,但考虑到目前的情况,这些东西还没有准备好。暂时禁用,让我们在下一个周期再试一次。”
有问题的源仍然存在,但不会包含在即将到来的稳定内核版本中。
AMD 工程师 Borislav Petkov 指出,Linux x86_64 维护者尚未签署变更,并评论道:“我很喜欢它没有一个 x86 维护者确认就进入了,它破坏了很多东西,然后它仍然存在,而不是被恢复。请不要再这样做了。”
评论