IT之家 1 月 14 日消息,科技媒體 NeoWin 昨日(1 月 13 日)發(fā)布博文,報道稱 Linux 內(nèi)核 6.13 差點翻車,微軟貢獻的代碼存在問題,不過在英特爾和 AMD 及時介入下,挽救了局面。
IT之家援引該媒體報道,微軟貢獻的代碼與 ARCH_HAS_EXECMEM_ROX 內(nèi)核配置相關(guān),該配置允許使用只讀執(zhí)行(ROX)權(quán)限緩存可執(zhí)行內(nèi)存(EXECMEM)。
微軟貢獻的代碼主要在 Linux 6.13 內(nèi)核中,用于改善 x86_64 / AMD64(即 64 位 AMD 和英特爾 CPU)架構(gòu)的性能。
不過問題是該代碼未經(jīng) x86 內(nèi)核維護者確認(Ack)就被推送,破壞了這些 CPU 上的控制流完整性(CFI)。
控制流執(zhí)行技術(shù)(CET)是一項重要的安全功能,它引入了影子堆棧和間接分支目標(IBT)。影子堆棧用于抵御返回導向編程(ROP)攻擊,而 IBT 則用于防護調(diào)用 / 跳轉(zhuǎn)導向編程(COP / JOP)攻擊。
CET 通過將普通程序堆棧與硬件存儲的副本(影子堆棧)進行比較,確保返回地址的完整性,從而防止惡意軟件劫持合法軟件的進程步驟。
英特爾的 Peter Zijlstra 提交了緊急修復,以恢復與 EXECMEM_ROX 支持相關(guān)的更改。他指出,微軟貢獻的代碼導致 alternative.c 文件出現(xiàn)巨大混亂,并且仍然存在錯誤,部分 CFI 變體甚至會導致崩潰。
AMD 的 Borislav Petkov 也對此表示不滿,他批評該代碼未經(jīng)任何 x86 維護者確認就被合并,導致一系列問題。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。