Il 04/01/2018 00:55, Marco Bodrato ha scritto:
Ciao,
Il Mer, 3 Gennaio 2018 9:49 pm, Giornale di Sistema ha scritto:
Il 03/01/2018 15:25, Alessandro Pellizzari ha scritto:
Non ho seguito la vicenda, ma da uno screenshot del codice che ho
visto, dovrebbe esserci un if che la attiva solo per i processori
Intel (e ARM, a quanto pare).
https://lkml.org/lkml/2017/12/27/2
Curiosa fonte. Cos'è?
Leggendola, direi: una proposta di modifica (aka patch) mandata da
ti...@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE
solo quando il processore X86 (quindi ARM non c'entra, né SPARC, né...)
non è prodotto dalla ditta per cui lui lavora...
Insomma, un oste che dice "il mio vino è buono".
Nell'albero di Torvalds non mi risulta che questa modifica sia stata accolta:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/x86/kernel/cpu/common.c#n925
Né lo sarà, è evidente... è una modifica quantomeno incompleta: esistono
altri produttori di CPU della famiglia x86.
Google dice di essersi accorta del problema l'anno scorso riportandolo
ad Intel, AMD e ARM il primo di giugno, quindi sarebbero coinvolte anche
le ultime due, nel 1° articolo sono citati anche i processori testati ed
una spiegazione approfondita del problema:
https://googleprojectzero.blogspot.it/2018/01/reading-privileged-memory-with-side.html
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
GdS