【ITBEAR科技资讯】3月20日消息,Linux内核近日发布了一项限制机制,以保护AMD安全处理器免受潜在的恶意安全加密虚拟化(SEV)客户机的攻击。谷歌工程师Dionna Glaze表示,一个潜在的恶意SEV客户端可以不断地攻击使用该驱动程序的管理程序以发送请求,从而影响或很大程度上阻碍其他客户端向安全处理器发出请求,毕竟这是一个共享的平台资源。为此,AMD Linux工程师已经同意了该机制,允许主机限制客户端的这种请求。值得一提的是,这些AMD SEV补丁在Linux 6.3-rc3发布之前作为x86/紧急请求的一部分出现,因为代码已经准备就绪,并且超出了通常的内核合并窗口期。据ITBEAR科技资讯了解,这些AMD SEV补丁也被标记为向后移植到稳定内核系列的候选补丁,以进一步帮助AMD安全处理器抵御这类请求过载的恶意VM用户。
另一方面,近期有用户反映,启用fTPM(基于固件的可信平台模块)后,锐龙处理器在使用Win10、Win11和各种Linux发行版时出现间歇性卡顿问题。针对这一问题,Linux内核维护成员已经将Linux 6.3-rc2中的修复补丁反向移植到Linux 6.1.19和Linux 6.2.6上以修复这一问题。然而,这一补丁仅在已知存在该错误的fTPM版本上禁用硬件随机数生成器,尚未完全根治这个卡顿问题。因此,建议用户尽早更新到最新版本中以避免出现类似问题。
总之,为了保障计算机系统的安全性,不仅需要硬件安全,还需要软件安全。对于Linux内核而言,通过限制机制和修复补丁等手段,可以有效提高系统的安全性,防范恶意攻击。据ITBEAR科技资讯了解,Linux内核开发人员将继续努力,为用户提供更加安全、可靠的系统。