ITBear旗下自媒體矩陣:

Linux內(nèi)核加入限制機制,保護AMD安全處理器

   時間:2023-03-20 10:21:03 來源:ITBEAR編輯:茹茹 發(fā)表評論無障礙通道

【ITBEAR科技資訊】3月20日消息,Linux內(nèi)核近日發(fā)布了一項限制機制,以保護AMD安全處理器免受潛在的惡意安全加密虛擬化(SEV)客戶機的攻擊。谷歌工程師Dionna Glaze表示,一個潛在的惡意SEV客戶端可以不斷地攻擊使用該驅(qū)動程序的管理程序以發(fā)送請求,從而影響或很大程度上阻礙其他客戶端向安全處理器發(fā)出請求,畢竟這是一個共享的平臺資源。為此,AMD Linux工程師已經(jīng)同意了該機制,允許主機限制客戶端的這種請求。值得一提的是,這些AMD SEV補丁在Linux 6.3-rc3發(fā)布之前作為x86/緊急請求的一部分出現(xiàn),因為代碼已經(jīng)準備就緒,并且超出了通常的內(nèi)核合并窗口期。據(jù)ITBEAR科技資訊了解,這些AMD SEV補丁也被標(biāo)記為向后移植到穩(wěn)定內(nèi)核系列的候選補丁,以進一步幫助AMD安全處理器抵御這類請求過載的惡意VM用戶。


另一方面,近期有用戶反映,啟用fTPM(基于固件的可信平臺模塊)后,銳龍?zhí)幚砥髟谑褂肳in10、Win11和各種Linux發(fā)行版時出現(xiàn)間歇性卡頓問題。針對這一問題,Linux內(nèi)核維護成員已經(jīng)將Linux 6.3-rc2中的修復(fù)補丁反向移植到Linux 6.1.19和Linux 6.2.6上以修復(fù)這一問題。然而,這一補丁僅在已知存在該錯誤的fTPM版本上禁用硬件隨機數(shù)生成器,尚未完全根治這個卡頓問題。因此,建議用戶盡早更新到最新版本中以避免出現(xiàn)類似問題。

總之,為了保障計算機系統(tǒng)的安全性,不僅需要硬件安全,還需要軟件安全。對于Linux內(nèi)核而言,通過限制機制和修復(fù)補丁等手段,可以有效提高系統(tǒng)的安全性,防范惡意攻擊。據(jù)ITBEAR科技資訊了解,Linux內(nèi)核開發(fā)人員將繼續(xù)努力,為用戶提供更加安全、可靠的系統(tǒng)。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報  |  開放轉(zhuǎn)載  |  滾動資訊  |  English Version