Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Linux Dapat Mengaktifkan Pelacakan Cabang Tidak Langsung Secara Default (IBT)

Posted on September 05, 2022 by Syauqi Wiryahasana
Patch baru yang diluncurkan oleh teknisi kernel Google Chrome OS/Linux akan mengaktifkan dukungan untuk Pelacakan Cabang Tidak Langsung (IBT) yang dipimpin Intel secara default sebagai bagian dari konfigurasi kernel standar untuk fitur keamanan ini. Pelacakan Cabang Tidak Langsung adalah bagian dari Intel Control-Flow Enforcement Technology (CET) dengan CPU Tigerlake dan yang lebih baru. IBT memberikan perlindungan cabang tidak langsung untuk mempertahankan diri dari serangan JOP/COP dengan memastikan panggilan tidak langsung mendarat pada instruksi ENDBR.

Indirect Branch Tracking di sisi kernel di-upstream untuk Linux 5.18 dan juga memerlukan versi yang lebih baru dari kompiler kode GCC atau LLVM Clang. Meskipun IBT sudah diaktifkan secara default untuk beberapa kernel vendor distribusi, Kees Cook dari Google menyarankannya untuk diaktifkan secara default untuk pembuatan kernel x86/x86_64 Linux. Dengan tambalan ini ia membenarkan perubahan default sebagai: Pertahanan keamanan ini diaktifkan waktu proses melalui ID CPU, jadi buatlah secara default. Ini akan diaktifkan jika CPU mendukungnya. Pembangunan memakan waktu 2 detik lebih lama, yang tampaknya merupakan harga kecil yang harus dibayar untuk mendapatkan cakupan ini secara default. Kita akan melihat apakah perubahan keamanan kernel default ini diambil untuk siklus v6.1 musim gugur ini.

Itulah berita seputar Linux Dapat Mengaktifkan Pelacakan Cabang Tidak Langsung Secara Default (IBT), semoga bermanfaat. Disadur dari Phoronix.com.
Seedbacklink

Recent Posts

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically