随着周二发布的AMD Inception和Intel Downfall漏洞的修复补丁,Linux内核在今天再次推出新的漏洞修复,这次关注点不同,但同样引人关注。这个新的修复程序涉及到一项潜在的数据泄露风险,而罪魁祸首是初代AMD Zen处理器的除零运算漏洞。
[插图:AMD Zen 1处理器图片]
长期从事AMD Linux开发的专家Borislav Petkov已经为Ryzen 1000系列和EPYC 7001系列处理器的AMD Zen 1 bug编写了一个内核补丁。在他的提交中,他详细解释了这个问题:x86/CPU/AMD:除零不再泄露商业数据。当Zen 1微体系结构中的整数除零操作失败时,可能会意外泄露之前的除法操作所涉及的商业数据。为了防止潜在的敏感数据泄露,在返回#DE异常处理程序之前,现在会进行一次虚拟除法0/1操作。这个问题在代码中被简称为"AMD DIV0投机错误"。值得注意的是,这个除法漏洞仅影响AMD Zen 1处理器。该补丁中还指出,完全禁用对称多线程(SMT)是防止除零出错问题的一种方法。
最近,这个修复补丁已成功合并进入Linux 6.5 Git版本,并且被标记为适用于所有稳定的Linux内核系列。这项修复不仅是AMD Zen处理器用户的好消息,也是Linux社区的一次积极回应,确保系统的数据安全性和稳定性。
作品采用:
《
署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)
》许可协议授权