Mit der Veröffentlichung von Linux 6.2 adressierten die Kernel-Entwickler „ein leckeres Ziel für Angreifer“, nachdem festgestellt wurde, dass die Eingabedaten pro CPU nicht randomisiert wurden, selbst wenn Kernel Address Space Layout Randomization (KASLR) vorhanden war. Die Randomisierung des Eingangsbereichs pro CPU ist seit Linux 6.3 vorhanden, aber dann wurde festgestellt, dass sie auch dann aktiviert wird, wenn KASLR deaktiviert ist, also ändert sich das jetzt, um mögliche Verwirrung zu vermeiden.
Vor kurzem wurde festgestellt, dass die Randomisierung des x86_64-Eintragsbereichs pro CPU auch dann erfolgt, wenn KASLR deaktiviert ist. Da diese Randomisierung immer stattfindet, selbst wenn die Kernel Address Space Layout Randomization deaktiviert ist, kann dies zu Verwirrung/Problemen bei Benutzern/Entwicklern führen. Insbesondere beim Debuggen des Kernels, beim Benchmarking und Erwarten deterministischer Ergebnisse und verwandter Szenarien, in denen diese zusätzliche Randomisierung nicht erwünscht ist.
Heute als Teil der x86/urgent Pull Request
Dieser Patch ist auch für die Rückportierung gekennzeichnet, daher sollte er bald in der stabilen Linux 6.2-Reihe erscheinen