Linus Torvalds ofrece un pedal de guitarra en medio de la controversia sobre el kernel
En un inesperado pero agradable giro de los acontecimientos, Linus Torvalds compartió su estado de ánimo festivo el día de hoy, expresando su voluntad de crear un pedal de guitarra personalizado para un afortunado desarrollador de Linux. Este gesto llega en un momento en el que la comunidad de desarrolladores está celebrando el avance de la versión 6.13 del kernel de Linux, en medio de una temporada festiva generalmente positiva.
El cambio de kernel genera controversia
Sin embargo, el buen humor de Torvalds se vio frenado por un cambio propuesto recientemente por Microsoft, que amenazaba con descarrilar el progreso. Afortunadamente, las rápidas intervenciones de Intel y AMD lograron mitigar el problema justo a tiempo.
Detalles del polémico cambio
El cambio problemático involucró una configuración del núcleo conocida como ARCH_HAS_EXECMEM_ROX
. Esta configuración tenía como objetivo mejorar el rendimiento al habilitar el almacenamiento en caché de la memoria ejecutable (EXECMEM) con permisos de ejecución de solo lectura (ROX), específicamente para arquitecturas x86_64 y AMD64, dirigidas esencialmente a procesadores de 64 bits de AMD e Intel.
Surgen preocupaciones técnicas
Lamentablemente, este cambio se envió sin el reconocimiento adecuado de un encargado del mantenimiento del kernel x86, lo que generó problemas importantes con la integridad del flujo de control (CFI) en las CPU afectadas. Peter Zijlstra de Intel emitió hoy una solicitud urgente para revertir los cambios asociados con la compatibilidad con EXECMEM_ROX, citando que la implementación sigue sin terminar y presenta problemas.
x86: Deshabilitar la compatibilidad con EXECMEM_ROX
Todo el sinsentido de module_writable_address() hizo un desastre gigante en alternative.c, sin mencionar que todavía contiene errores (es notable que algunas de las variantes de CFI fallan y fallan).
Mike ha estado trabajando en parches para limpiar todo esto nuevamente, pero dado el estado actual de las cosas, esto simplemente no está listo.
Desactivar por ahora, intentemos nuevamente en el próximo ciclo.
Reacciones de la industria
Borislav Petkov de AMD también expresó sus frustraciones, destacando la supervisión en el proceso:
Me encanta que esto se haya implementado sin que ningún responsable de mantenimiento de x86 lo haya confirmado. Se rompieron un montón de cosas y luego sigue ahí en lugar de revertirse. No hagamos esto de nuevo, por favor.
—Regard/Grus, Boris.
Comprensión de la tecnología de control de flujo (CET)
Para aquellos que no lo sepan, la tecnología de aplicación de flujo de control (CET) representa una mejora de seguridad crucial en la informática moderna. Incorpora dos componentes principales: Shadow Stack e Indirect Branch Targeting (IBT). Shadow Stack actúa como defensa contra ataques de programación orientada al retorno (ROP), mientras que IBT protege los sistemas contra amenazas de programación orientada a llamadas o saltos (COP/JOP).
CET logra esta seguridad comparando la pila de programas tradicional con una copia de seguridad almacenada en hardware conocida como Shadow Stack, lo que garantiza la precisión de las direcciones de retorno. En esencia, Shadow Stack desempeña un papel vital para evitar que el malware secuestre el flujo de ejecución de software legítimo, lo que señala de manera eficaz cualquier programa potencialmente comprometido.
Para obtener más información y un análisis detallado, puede leer más aquí .
Deja una respuesta