Patch baru yang diluncurkan oleh teknisi kernel Google Chrome OS/Linux akan mengaktifkan dukungan untuk Pelacakan Cabang Tidak Langsung (IBT) yang dipimpin Intel secara default sebagai bagian dari konfigurasi kernel standar untuk fitur keamanan ini.
Pelacakan Cabang Tidak Langsung adalah bagian dari Intel Control-Flow Enforcement Technology (CET) dengan CPU Tigerlake dan yang lebih baru. IBT memberikan perlindungan cabang tidak langsung untuk mempertahankan diri dari serangan JOP/COP dengan memastikan panggilan tidak langsung mendarat pada instruksi ENDBR.
Indirect Branch Tracking di sisi kernel di-upstream untuk Linux 5.18 dan juga memerlukan versi yang lebih baru dari kompiler kode GCC atau LLVM Clang.
Meskipun IBT sudah diaktifkan secara default untuk beberapa kernel vendor distribusi, Kees Cook dari Google menyarankannya untuk diaktifkan secara default untuk pembuatan kernel x86/x86_64 Linux.
Dengan tambalan ini ia membenarkan perubahan default sebagai:
Pertahanan keamanan ini diaktifkan waktu proses melalui ID CPU, jadi buatlah secara default. Ini akan diaktifkan jika CPU mendukungnya. Pembangunan memakan waktu 2 detik lebih lama, yang tampaknya merupakan harga kecil yang harus dibayar untuk mendapatkan cakupan ini secara default. Kita akan melihat apakah perubahan keamanan kernel default ini diambil untuk siklus v6.1 musim gugur ini.
Itulah berita seputar Linux Dapat Mengaktifkan Pelacakan Cabang Tidak Langsung Secara Default (IBT), semoga bermanfaat. Disadur dari Phoronix.com.