攻擊向量控制 (Attack Vector Controls) 功能現(xiàn)已集成到 Linux 6.17 中,AMD 工程師 David Kaplan 開發(fā)了新的調(diào)優(yōu)旋鈕,使 Linux 服務器管理員和高級用戶能夠更輕松地選擇與其系統(tǒng)和預期工作負載相關的 CPU 安全緩解措施。
x86 / bugs合并請求已于本周提交,隨之而來的是將 Retbleed 代碼與英特爾 CPU 上的 ITS Training Solo 緩解措施分離開來,以便能夠獨立于 Retbleed 緩解措施啟用 ITS 填充。推測返回堆棧溢出 (SRSO) 緩解措施的代碼也得到了簡化。最值得注意的是,其余的攻擊向量控制代碼也已合并。
攻擊向量控制 (Attack Vector Controls) 讓每個人(從 Linux 高級用戶到服務器群管理員)都能更輕松地管理日益繁雜的 CPU 安全緩解措施。用戶無需逐一管理 CPU 安全緩解措施,也無需時刻關注新推出的緩解措施,而是將其劃分為不同的類別,用戶可以選擇啟用/禁用特定類別的緩解措施。我們希望這能幫助用戶在持續(xù)使用與其需求相關的緩解措施的同時,通過禁用與其需求無關的緩解措施來恢復性能。
攻擊向量控制目前分為用戶到內(nèi)核、用戶到用戶、客戶機到主機、客戶機到客戶機以及跨線程漏洞。通過mitigations=內(nèi)核啟動參數(shù),可以為 no_user_kernel、no_user_user、no_guest_host、no_guest_guest 和 no_cross_thread 選項傳遞不同的組合,以禁用相應類別的緩解措施。多個類別可以通過逗號分隔禁用。
有關 Linux 6.17 中可用的攻擊向量控制調(diào)整的更多詳細信息,請參閱內(nèi)核文檔。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.