【ITBEAR科技資訊】3月20日消息,Linux內核近日發布了一項限制機制,以保護AMD安全處理器免受潛在的惡意安全加密虛擬化(SEV)客戶機的攻擊。谷歌工程師Dionna Glaze表示,一個潛在的惡意SEV客戶端可以不斷地攻擊使用該驅動程序的管理程序以發送請求,從而影響或很大程度上阻礙其他客戶端向安全處理器發出請求,畢竟這是一個共享的平臺資源。為此,AMD Linux工程師已經同意了該機制,允許主機限制客戶端的這種請求。值得一提的是,這些AMD SEV補丁在Linux 6.3-rc3發布之前作為x86/緊急請求的一部分出現,因為代碼已經準備就緒,并且超出了通常的內核合并窗口期。據ITBEAR科技資訊了解,這些AMD SEV補丁也被標記為向后移植到穩定內核系列的候選補丁,以進一步幫助AMD安全處理器抵御這類請求過載的惡意VM用戶。
另一方面,近期有用戶反映,啟用fTPM(基于固件的可信平臺模塊)后,銳龍處理器在使用Win10、Win11和各種Linux發行版時出現間歇性卡頓問題。針對這一問題,Linux內核維護成員已經將Linux 6.3-rc2中的修復補丁反向移植到Linux 6.1.19和Linux 6.2.6上以修復這一問題。然而,這一補丁僅在已知存在該錯誤的fTPM版本上禁用硬件隨機數生成器,尚未完全根治這個卡頓問題。因此,建議用戶盡早更新到最新版本中以避免出現類似問題。
總之,為了保障計算機系統的安全性,不僅需要硬件安全,還需要軟件安全。對于Linux內核而言,通過限制機制和修復補丁等手段,可以有效提高系統的安全性,防范惡意攻擊。據ITBEAR科技資訊了解,Linux內核開發人員將繼續努力,為用戶提供更加安全、可靠的系統。