Linus Torvalds oferece pedal de guitarra em meio à controvérsia do kernel
Em uma reviravolta inesperada, mas deliciosa, Linus Torvalds compartilhou seu clima festivo mais cedo hoje, expressando sua disposição de criar um pedal de guitarra personalizado para um afortunado desenvolvedor Linux. Esse gesto acontece em um momento em que a comunidade de desenvolvimento está comemorando o avanço da versão 6.13 do kernel Linux, em meio a uma temporada de férias geralmente positiva.
Mudança de Kernel Gera Controvérsia
No entanto, o comportamento alegre de Torvalds enfrentou um revés devido a uma mudança recentemente proposta pela Microsoft, que ameaçava descarrilar o progresso. Felizmente, intervenções rápidas da Intel e da AMD conseguiram mitigar o problema bem a tempo.
Detalhes da mudança controversa
A mudança problemática envolveu uma configuração de kernel conhecida como ARCH_HAS_EXECMEM_ROX
. Essa configuração visava melhorar o desempenho ao habilitar o cache de memória executável (EXECMEM) com permissões de execução somente leitura (ROX), especificamente para arquiteturas x86_64 e AMD64 — essencialmente visando processadores de 64 bits da AMD e Intel.
Surgem preocupações técnicas
Infelizmente, essa alteração foi enviada sem o devido reconhecimento de um mantenedor do kernel x86, levando a problemas significativos com o Control Flow Integrity (CFI) em CPUs afetadas. Peter Zijlstra, da Intel, emitiu hoje uma solicitação urgente para reverter as alterações associadas ao suporte a EXECMEM_ROX, citando que a implementação continua inacabada e problemática.
x86: Desabilitar suporte EXECMEM_ROX
Todo esse absurdo do module_writable_address() fez uma bagunça enorme no alternative.c, sem mencionar que ele ainda contém bugs — notavelmente algumas das variantes do CFI travam e queimam.
Mike tem trabalhado em patches para limpar tudo isso novamente, mas, dado o estado atual das coisas, essas coisas simplesmente não estão prontas.
Desabilite por enquanto, vamos tentar novamente no próximo ciclo.
Reações da indústria
Borislav Petkov, da AMD, também expressou suas frustrações, destacando a supervisão no processo:
Eu simplesmente adoro como isso aconteceu sem um único mantenedor x86 Ack, quebrou um monte de coisas e então continua lá em vez de ser revertido. Não vamos fazer isso de novo, por favor.
– Atenciosamente / Grus, Boris.
Compreendendo a tecnologia de aplicação de controle de fluxo (CET)
Para aqueles que podem não estar cientes, a Control-flow Enforcement Technology (CET) representa um aprimoramento de segurança crucial na computação moderna. Ela incorpora dois componentes principais: Shadow Stack e Indirect Branch Targeting (IBT). O Shadow Stack atua como uma defesa contra ataques Return Oriented Programming (ROP), enquanto o IBT protege os sistemas contra ameaças Call or Jump Oriented Programming (COP/JOP).
O CET atinge essa segurança comparando a pilha de programas tradicional com uma cópia de backup armazenada em hardware conhecida como Shadow Stack, garantindo assim a precisão dos endereços de retorno. Em essência, o Shadow Stack desempenha um papel vital na prevenção de malware de sequestrar o fluxo de execução de software legítimo, sinalizando efetivamente quaisquer programas potencialmente comprometidos.
Para mais informações e análises detalhadas, você pode ler mais aqui .
Deixe um comentário