【ITBEAR科技資訊】3月20日消息,Linux內(nèi)核近日發(fā)布了一項限制機制,以保護AMD安全處理器免受潛在的惡意安全加密虛擬化(SEV)客戶機的攻擊。谷歌工程師Dionna Glaze表示,一個潛在的惡意SEV客戶端可以不斷地攻擊使用該驅(qū)動程序的管理程序以發(fā)送請求,從而影響或很大程度上阻礙其他客戶端向安全處理器發(fā)出請求,畢竟這是一個共享的平臺資源。為此,AMD Linux工程師已經(jīng)同意了該機制,允許主機限制客戶端的這種請求。值得一提的是,這些AMD SEV補丁在Linux 6.3-rc3發(fā)布之前作為x86/緊急請求的一部分出現(xiàn),因為代碼已經(jīng)準備就緒,并且超出了通常的內(nèi)核合并窗口期。據(jù)ITBEAR科技資訊了解,這些AMD SEV補丁也被標(biāo)記為向后移植到穩(wěn)定內(nèi)核系列的候選補丁,以進一步幫助AMD安全處理器抵御這類請求過載的惡意VM用戶。
另一方面,近期有用戶反映,啟用fTPM(基于固件的可信平臺模塊)后,銳龍?zhí)幚砥髟谑褂肳in10、Win11和各種Linux發(fā)行版時出現(xiàn)間歇性卡頓問題。針對這一問題,Linux內(nèi)核維護成員已經(jīng)將Linux 6.3-rc2中的修復(fù)補丁反向移植到Linux 6.1.19和Linux 6.2.6上以修復(fù)這一問題。然而,這一補丁僅在已知存在該錯誤的fTPM版本上禁用硬件隨機數(shù)生成器,尚未完全根治這個卡頓問題。因此,建議用戶盡早更新到最新版本中以避免出現(xiàn)類似問題。
總之,為了保障計算機系統(tǒng)的安全性,不僅需要硬件安全,還需要軟件安全。對于Linux內(nèi)核而言,通過限制機制和修復(fù)補丁等手段,可以有效提高系統(tǒng)的安全性,防范惡意攻擊。據(jù)ITBEAR科技資訊了解,Linux內(nèi)核開發(fā)人員將繼續(xù)努力,為用戶提供更加安全、可靠的系統(tǒng)。