Perubahan x86/core dikirimkan hari ini untuk jendela penggabungan Linux 6.9 yang sekarang terbuka. Di antara perubahan lainnya, opsi mitigasi keamanan CPU x86 dalam kernel Linux Kconfig telah disesuaikan jika diperlukan untuk memperjelas opsi/fitur untuk mitigasi keamanan.
Ingo Molnar sudah mengirimkan perubahan x86/core untuk Linux 6.9 dan apa yang dimaksud dengan “perubahan terbesar” adalah pengerjaan ulang kode per CPU untuk mendukung fitur Named Address Spaces GCC. Permintaan tarik menjelaskan manfaat Ruang Alamat Bernama GCC ini sebagai:
– Hal ini memungkinkan kode C untuk mengakses memori relatif segmen GS dan FS melalui variabel yang dideklarasikan dengan atribut tersebut, yang memungkinkan kompiler untuk mengoptimalkan akses tersebut dengan lebih baik daripada kode perakitan inline sebelumnya.
– Seri ini juga mencakup sejumlah optimasi mikro untuk berbagai metode akses percpu, ditambah sejumlah pembersihan akses %gs dalam kode perakitan. Tarikan x86/core juga memiliki beberapa peningkatan kode lainnya, mengerjakan ulang kode idle x86, dan membersihkan meningkatkan opsi Kconfig mitigasi CPU sehingga lebih mudah diikuti dan dipelihara.
Dengan perubahan mitigasi keamanan Kconfig, semuanya sekarang diberi awalan yang jelas “CONFIG_MITIGATION_*” untuk menghindari kebingungan oleh pengguna. Opsi yang terpengaruh mencakup CONFIG_GDS_FORCE_MITIGATION, CONFIG_CPU_IBPB_ENTRY, CONFIG_CALL_DEPTH_TRACKING, CONFIG_PAGE_TABLE_ISOLATION, CONFIG_RETPOLINE, CONFIG_SLS, CONFIG_CPU_UNRET_ENTRY, CONFIG_CPU_IBRS_ENTRY, CONFIG_CPU_SRSO, dan CONFIG_RE TERIMA KASIH. Hanya membaca nama Kconfig, beberapa pengguna mungkin berpikir “SLS” mungkin merupakan suatu fitur atau lebih padahal sebenarnya itu adalah tombol untuk mengaktifkan kode kernel untuk mengurangi spekulasi garis lurus. Demikian pula, CALL_DEPTH_TRACKING, RETPOLINE, dll, tidak terlalu familiar bagi banyak orang dan dapat menyebabkan kebingungan. Jadi nama opsi baru untuk Linux 6.9+ adalah CONFIG_MITIGATION_GDS_FORCE, CONFIG_MITIGATION_IBPB_ENTRY, CONFIG_MITIGATION_CALL_DEPTH_TRACKING, CONFIG_MITIGATION_PAGE_TABLE_ISOLATION, CONFIG_MITIGATION_RETPOLINE, CONFIG_MITIGATION_SLS, CONFIG_MITIGATION_UNRET_ENT RY, CONFIG_MITIGATION_IBRS_ENTRY, CONFIG_MITIGATION_SRSO, dan CONFIG_MITIGATION_RETHUNK untuk memperjelas bahwa opsi ini adalah untuk mengaktifkan mitigasi.
Perubahan nama opsi mitigasi Kconfig ini juga memudahkan mereka yang ingin menonaktifkan pembuatan kernel dengan mitigasi secara eksplisit atau ingin dengan mudah melihat opsi mitigasi apa yang dapat diaktifkan untuk konfigurasi kernel tertentu.
Detail lebih lanjut tentang perubahan fitur x86/core untuk Linux 6.9 melalui pull request ini.
Itulah berita seputar Linux 6.9 Mempermudah Mengelola Opsi Mitigasi Keamanan, semoga bermanfaat. Disadur dari Phoronix.com.