Microsoft Windows Update stört Linux auf Intel-CPUs und wirkt sich auf AMD-Benutzer aus

Microsoft Windows Update stört Linux auf Intel-CPUs und wirkt sich auf AMD-Benutzer aus

Linus Torvalds bietet inmitten der Kernel-Kontroverse ein Gitarrenpedal an

In einer unerwarteten, aber erfreulichen Wendung der Ereignisse teilte Linus Torvalds heute seine festliche Stimmung mit und äußerte seine Bereitschaft, ein maßgeschneidertes Gitarrenpedal für einen glücklichen Linux-Entwickler herzustellen. Diese Geste kommt zu einem Zeitpunkt, an dem die Entwicklergemeinschaft die Weiterentwicklung der Linux-Kernel-Version 6.13 feiert, inmitten einer allgemein positiven Weihnachtszeit.

Kernel-Änderung löst Kontroverse aus

Torvalds‘ fröhliches Auftreten wurde jedoch durch eine kürzlich von Microsoft vorgeschlagene Änderung getrübt, die den Fortschritt zu gefährden drohte. Glücklicherweise gelang es Intel und AMD durch schnelle Eingriffe, das Problem gerade noch rechtzeitig zu beheben.

Details der umstrittenen Änderung

Die problematische Änderung betraf eine Kernelkonfiguration namens ARCH_HAS_EXECMEM_ROX. Diese Einstellung zielte darauf ab, die Leistung zu verbessern, indem sie das Caching des ausführbaren Speichers (EXECMEM) mit schreibgeschützten Ausführungsberechtigungen (ROX) ermöglichte, insbesondere für x86_64- und AMD64-Architekturen – im Wesentlichen für 64-Bit-Prozessoren von AMD und Intel.

Technische Bedenken treten auf

Bedauerlicherweise wurde diese Änderung ohne ordnungsgemäße Bestätigung durch einen x86-Kernel-Betreuer übermittelt, was zu erheblichen Problemen mit der Control Flow Integrity (CFI) auf betroffenen CPUs führte. Peter Zijlstra von Intel hat heute dringend darum gebeten, die mit der EXECMEM_ROX-Unterstützung verbundenen Änderungen rückgängig zu machen, da die Implementierung noch nicht abgeschlossen und problematisch sei.

x86: EXECMEM_ROX-Unterstützung deaktivieren

Der ganze Unsinn mit module_writable_address() hat alternative.c maßlos durcheinandergebracht, ganz zu schweigen davon, dass es immer noch Fehler enthält – insbesondere einige der CFI-Varianten stürzen ab und brennen durch.

Mike hat an Patches gearbeitet, um das Ganze wieder zu bereinigen, aber angesichts des aktuellen Stands der Dinge ist das Zeug einfach noch nicht fertig.

Deaktivieren Sie es vorerst. Versuchen wir es im nächsten Zyklus erneut.

Reaktionen der Industrie

Auch Borislav Petkov von AMD äußerte seinen Frust und wies auf die Versäumnisse im Prozess hin:

Ich finde es einfach toll, dass das ohne eine einzige Bestätigung vom x86-Betreuer geklappt hat. Es hat eine Menge Dinge kaputt gemacht und dann ist es immer noch da, anstatt rückgängig gemacht zu werden. Lasst uns das bitte nicht noch einmal machen.

— Respekt/Grus, Boris.

Control-Flow-Enforcement-Technologie (CET) verstehen

Für diejenigen, die es vielleicht noch nicht wissen: Die Control-flow Enforcement Technology (CET) stellt eine entscheidende Sicherheitsverbesserung in der modernen Computertechnik dar. Sie umfasst zwei Hauptkomponenten: Shadow Stack und Indirect Branch Targeting (IBT). Der Shadow Stack dient als Abwehr gegen Return Oriented Programming (ROP)-Angriffe, während IBT Systeme vor Call oder Jump Oriented Programming (COP/JOP)-Bedrohungen schützt.

CET erreicht diese Sicherheit, indem es den traditionellen Programmstapel mit einer hardwaregespeicherten Sicherungskopie, dem sogenannten Shadow Stack, vergleicht und so die Genauigkeit der Rücksprungadressen sicherstellt. Im Wesentlichen spielt der Shadow Stack eine entscheidende Rolle dabei, zu verhindern, dass Malware den Ausführungsfluss legitimer Software kapert, und kennzeichnet wirksam alle potenziell kompromittierten Programme.

Weitere Einblicke und detaillierte Analysen finden Sie hier .

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert