Avec la version Linux 6.2, les développeurs du noyau se sont adressés à”une cible savoureuse pour les attaquants”après avoir réalisé que les données d’entrée par processeur n’étaient pas randomisées, même en présence de Kernel Address Space Layout Randomization (KASLR). La randomisation de la zone d’entrée par processeur est présente depuis Linux 6.3, mais on s’est ensuite rendu compte qu’elle était activée même si KASLR était désactivé, donc maintenant cela change pour éviter toute confusion possible.
On s’est récemment rendu compte que la randomisation de la zone d’entrée x86_64 par CPU se produit même si KASLR est désactivé. Ainsi, avec cette randomisation qui se produit toujours même si la randomisation de la disposition de l’espace d’adressage du noyau est désactivée, cela pourrait entraîner des confusions/problèmes chez les utilisateurs/développeurs. En particulier, lors du débogage du noyau, de l’analyse comparative et de l’attente de résultats déterministes, et des scénarios associés où cette randomisation supplémentaire n’est pas souhaitée.
Envoyé aujourd’hui dans le cadre de la x86/urgent pull request en tant que mises à jour avant la version Linux 6.3-rc4 d’aujourd’hui est le correctif pour ne randomiser la zone d’entrée par CPU que lorsque KASLR est activé.
Ce correctif est également marqué pour le rétroportage, il devrait donc bientôt apparaître dans la série stable Linux 6.2