瀏覽單個文章
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,036
引用:
作者NTC_TW_IT
幾個小時前收到的~~不知道能不能全貼~~貼部分訊息出來
RHT連AMD都不放過@@"
intel部分看樣子也動起來了
這邊則是說AMD也中標~~但是下面有人補槍~~實務上~~只有AMD應該要被豁免
https://googleprojectzero.blogspot....-with-side.html

Red Hat Product Security has been made aware of vulnerabilities affecting modern microprocessors for all operating systems on all hardware platforms that could allow unauthorized read access to memory. This issue has been assigned CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754. All currently supported versions of Red Hat Enterprise Linux, Red Hat OpenShift, Red Hat Virtualization, and Red Hat OpenStack Platform are affected.

CUSTOMER ACTION:
Customers running kernels and virt...

這個問題沒那麼簡單,卻也沒那麼困難
https://github.com/torvalds/linux/c...810416ac249a9ce

目前的修正也不過幾十行而已
吵得那麼大,我還以為沒改個幾百或幾千行還無法修正
這個問題在我來看,這幾行修正改變了kernel處理page的方式

覺得AMD應該也有類似問題的人
應該是在這邊
引用:
static void __init pti_clone_entry_text(void)
{
pti_clone_pmds((unsigned long) __entry_text_start,
- (unsigned long) __irqentry_text_end, _PAGE_RW);
+ (unsigned long) __irqentry_text_end,
+ _PAGE_RW | _PAGE_GLOBAL);
}

/*

跟其他地方不一樣,這裡只是單純拿掉_PAGE_RW
而不是像其他修改做到一定部分的重寫

不過我對於CPU研發是外行
也許真相就真的是INTEL搞了這個大包出來也說不定
目前還沒有AMD比較修改前修改後的性能測試
我比較可惜的是沒有AMD平台
不然我自己就可以驗證這PATCH到底對AMD有甚麼影響
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2018-01-04, 09:36 AM #65
回應時引用此文章
野口隆史離線中