La mise à jour de Microsoft Windows perturbe Linux sur les processeurs Intel, ce qui affecte les utilisateurs d’AMD

La mise à jour de Microsoft Windows perturbe Linux sur les processeurs Intel, ce qui affecte les utilisateurs d’AMD

Linus Torvalds propose une pédale de guitare au milieu de la controverse autour du noyau

Dans un revirement inattendu mais agréable des événements, Linus Torvalds a partagé son humeur festive plus tôt dans la journée, exprimant sa volonté de fabriquer une pédale de guitare personnalisée pour un développeur Linux chanceux. Ce geste intervient à un moment où la communauté des développeurs célèbre l’avancement de la version 6.13 du noyau Linux, au milieu d’une période de fêtes généralement positive.

Un changement de noyau suscite la controverse

Mais la bonne humeur de Torvalds a été remise en cause par une proposition de changement récemment formulée par Microsoft, qui menaçait de faire dérailler les progrès. Heureusement, les interventions rapides d’Intel et d’AMD ont permis d’atténuer le problème juste à temps.

Détails du changement controversé

Le changement problématique concernait une configuration du noyau appelée ARCH_HAS_EXECMEM_ROX. Ce paramètre visait à améliorer les performances en activant la mise en cache de la mémoire exécutable (EXECMEM) avec des autorisations d’exécution en lecture seule (ROX), en particulier pour les architectures x86_64 et AMD64, ciblant essentiellement les processeurs 64 bits d’AMD et d’Intel.

Des problèmes techniques surgissent

Malheureusement, cette modification a été soumise sans l’accord préalable d’un responsable du noyau x86, ce qui a entraîné des problèmes importants avec Control Flow Integrity (CFI) sur les processeurs concernés. Peter Zijlstra d’Intel a émis aujourd’hui une demande urgente pour annuler les modifications associées à la prise en charge d’EXECMEM_ROX, indiquant que l’implémentation reste inachevée et problématique.

x86 : Désactiver la prise en charge EXECMEM_ROX

Toute cette absurdité de module_writable_address() a fait un énorme gâchis d’alternative.c, sans parler du fait qu’il contient encore des bugs — notons que certaines des variantes de CFI plantent et brûlent.

Mike a travaillé sur des correctifs pour nettoyer tout cela à nouveau, mais étant donné l’état actuel des choses, ce truc n’est tout simplement pas prêt.

Désactiver pour l’instant, réessayons au prochain cycle.

Réactions de l’industrie

Borislav Petkov, d’AMD, a également exprimé sa frustration, soulignant les oublis dans le processus :

J’adore la façon dont cela s’est déroulé sans un seul mainteneur x86. Ack, cela a cassé un tas de choses et puis c’est toujours là au lieu d’être annulé. Ne faisons plus ça, s’il vous plaît.

—Regard/Grus, Boris.

Comprendre la technologie de contrôle de flux (CET)

Pour ceux qui ne le savent peut-être pas, la technologie Control-flow Enforcement Technology (CET) représente une amélioration cruciale de la sécurité dans l’informatique moderne. Elle intègre deux composants majeurs : Shadow Stack et Indirect Branch Targeting (IBT). Shadow Stack agit comme une défense contre les attaques de programmation orientée retour (ROP), tandis qu’IBT protège les systèmes contre les menaces de programmation orientée appel ou saut (COP/JOP).

CET assure cette sécurité en comparant la pile de programmes traditionnelle avec une copie de sauvegarde stockée sur le matériel, appelée Shadow Stack, garantissant ainsi l’exactitude des adresses de retour. En substance, Shadow Stack joue un rôle essentiel pour empêcher les logiciels malveillants de détourner le flux d’exécution de logiciels légitimes, en signalant efficacement tout programme potentiellement compromis.

Pour plus d’informations et une analyse détaillée, vous pouvez en savoir plus ici .

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *