Microsoft Windows Update interrompe Linux sulle CPU Intel, con un impatto sugli utenti AMD

Microsoft Windows Update interrompe Linux sulle CPU Intel, con un impatto sugli utenti AMD

Linus Torvalds propone un pedale per chitarra in mezzo alla controversia sul kernel

In un’inaspettata ma deliziosa svolta degli eventi, Linus Torvalds ha condiviso il suo umore festoso questa mattina, esprimendo la sua volontà di creare un pedale per chitarra personalizzato per un fortunato sviluppatore Linux. Questo gesto arriva in un momento in cui la comunità di sviluppo sta celebrando l’avanzamento della versione 6.13 del kernel Linux, in mezzo a una stagione di feste generalmente positiva.

Il cambiamento del kernel scatena la controversia

Tuttavia, il comportamento allegro di Torvalds ha incontrato una battuta d’arresto a causa di una modifica proposta di recente da Microsoft, che ha minacciato di far deragliare il progresso. Fortunatamente, i rapidi interventi di Intel e AMD sono riusciti a mitigare il problema appena in tempo.

Dettagli del cambiamento controverso

La modifica problematica riguardava una configurazione del kernel nota come ARCH_HAS_EXECMEM_ROX. Questa impostazione mirava a migliorare le prestazioni abilitando la memorizzazione nella cache della memoria eseguibile (EXECMEM) con autorizzazioni di esecuzione in sola lettura (ROX), specificamente per le architetture x86_64 e AMD64, essenzialmente mirate ai processori a 64 bit di AMD e Intel.

Sorgono problemi tecnici

Purtroppo, questa modifica è stata inviata senza il dovuto riconoscimento da parte di un responsabile del kernel x86, causando notevoli problemi con Control Flow Integrity (CFI) sulle CPU interessate. Peter Zijlstra di Intel ha urgentemente inviato oggi una richiesta per annullare le modifiche associate al supporto EXECMEM_ROX, affermando che l’implementazione rimane incompleta e problematica.

x86: Disabilita il supporto EXECMEM_ROX

Tutta questa assurdità di module_writable_address() ha creato un pasticcio gigantesco per alternative.c, per non parlare del fatto che contiene ancora dei bug: da notare che alcune varianti di CFI si bloccano e bruciano.

Mike ha lavorato su delle patch per sistemare tutto, ma dato lo stato attuale delle cose, questa roba non è ancora pronta.

Disattivalo per ora, riproviamo al prossimo ciclo.

Reazioni del settore

Anche Borislav Petkov di AMD ha espresso le sue frustrazioni, sottolineando la svista nel processo:

Adoro come tutto questo sia stato fatto senza un singolo Ack del manutentore x86, ha rotto un sacco di cose e poi è ancora lì invece di essere ripristinato. Non facciamolo più, per favore.

— Saluti/Grus, Boris.

Comprensione della tecnologia di applicazione del flusso di controllo (CET)

Per chi non lo sapesse, la Control-flow Enforcement Technology (CET) rappresenta un miglioramento cruciale della sicurezza nell’informatica moderna. Incorpora due componenti principali: Shadow Stack e Indirect Branch Targeting (IBT). Shadow Stack funge da difesa contro gli attacchi Return Oriented Programming (ROP), mentre IBT protegge i sistemi dalle minacce Call or Jump Oriented Programming (COP/JOP).

CET ottiene questa sicurezza confrontando lo stack di programmi tradizionale con una copia di backup archiviata nell’hardware nota come Shadow Stack, garantendo così l’accuratezza degli indirizzi di ritorno. In sostanza, Shadow Stack svolge un ruolo fondamentale nell’impedire al malware di dirottare il flusso di esecuzione di software legittimo, segnalando efficacemente tutti i programmi potenzialmente compromessi.

Per ulteriori approfondimenti e analisi dettagliate, puoi leggere di più qui .

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *