Untuk komputasi rahasia mesin virtual "CoCo" yang host VM-nya dianggap tidak tepercaya dan bertujuan untuk diisolasi sebisa mungkin, instruksi pembuat nomor acak perangkat keras RdRand adalah salah satu sumber entropi terbatas untuk VM tamu. Saat ini RdRand bisa gagal dan VM tamu CoCo akan terus melakukan booting meskipun dengan entropi terbatas atau tanpa entropi untuk melihat pembuatan nomor acak VM. Namun penggabungan hari ini sebagai bagian dari perbaikan x86 untuk Linux 6.9 sekarang memerlukan penyemaian RNG dengan RdRand untuk lingkungan CoCo jika tidak maka akan terjadi kepanikan kernel.
RdRand telah hadir di CPU Intel selama lebih dari satu dekade (sejak Ivy Bridge ketika awalnya diberi nama kode Bull Mountain) dan pada CPU Intel sejak satu dekade yang lalu. Namun seperti yang telah ditulis di Phoronix selama bertahun-tahun, terkadang karena masalah CPU dan/atau motherboard/BIOS, ada kalanya RdRand langsung tidak berfungsi atau menyebabkan masalah lain. Dengan CoCo VM yang memiliki sumber entropi lain yang terbatas ketika melakukan booting untuk melakukan seed RNG, selanjutnya para tamu Linux hanya akan panik jika sumber penting entropi yang didukung perangkat keras tersebut tidak tersedia.
Sebagai bagian dari perbaikan x86 pagi ini sebelum Linux 6.9-rc3 adalah perubahan yang memerlukan penyemaian RNG dengan RdRand untuk sistem komputasi rahasia.
Pakar
Security dan pengembang WireGuard Jason Donenfeld menulis perubahan kernel untuk mewajibkan RdRand untuk tamu CoCo jika tidak maka akan membuat kernel panik. Dia menjelaskan di patch yang digabungkan hari ini:
"Ada beberapa penggunaan CoCo yang tidak bergantung pada kriptografi yang berfungsi dan karenanya RNG yang berfungsi. Sayangnya, model ancaman CoCo berarti bahwa host VM tidak dapat dipercaya dan mungkin secara aktif bekerja melawan tamu untuk mengekstrak rahasia atau memanipulasi komputasi. Sejak a host jahat dapat mengubah atau mengamati hampir semua masukan ke tamu, satu-satunya sumber entropi yang tersisa untuk tamu CoCo adalah RDRAND.
Jika RDRAND rusak -- karena kesalahan perangkat keras CPU -- RNG secara keseluruhan dimaksudkan untuk terus mengumpulkan entropi dari sumber lain, tetapi karena tidak ada sumber lain di CoCo, ini adalah bencana besar. Hal ini sebagian besar menjadi kekhawatiran pada saat boot ketika pertama kali melakukan seeding RNG, karena setelah itu konsekuensi dari rusaknya RDRAND jauh lebih bersifat teoritis.
Jadi, cobalah saat boot untuk melakukan seed RNG menggunakan output RDRAND 256 bit. Jika gagal, panik(). Hal ini juga akan terpicu jika sistem di-boot tanpa RDRAND, karena RDRAND sangat penting untuk boot CoCo yang aman."Tanpa penyemaian RdRand, sebagian besar kripto dalam CoCo VM akan rusak dan oleh karena itu mengalahkan sebagian besar motivasi untuk komputasi rahasia. Linux 6.9 -rc3 akan keluar hari ini dengan berbagai perbaikan kernel untuk minggu ini.
Itulah berita seputar VM CoCo Di Linux Sekarang Akan Panik Jika RdRand Rusak Untuk Menghindari Kondisi Bencana, semoga bermanfaat. Disadur dari Phoronix.com.