Sejak Linux 5.18 telah ada Indirect Branch Tracking (IBT) di kernel utama yang dikontribusikan oleh Intel sebagai bagian dari Control-flow Enforcement Technology (CET) mereka. Untuk Linux 6.4 Insinyur Intel mencoba untuk mendapatkan dukungan Shadow Stack sebagai bagian lain dari CET, tetapi masalah terungkap pada menit terakhir. Mudah-mudahan dukungan Shadow Stack akan digabungkan untuk siklus v6.5 tetapi di luar dukungan host tersebut, teknisi Intel juga telah bekerja pada virtualisasi CET untuk mengaktifkan fitur keamanan ini untuk digunakan dalam mesin virtual.
Hari ini menandai iterasi ketiga patch dari Intel untuk virtualisasi CET guna memanfaatkan fitur perangkat keras CPU ini–ditemukan sejak prosesor Intel Tiger Lake–untuk membantu menangkis serangan subversi aliran kontrol gaya ROP/JOP dalam VM.
Patch saat ini membuat Teknologi Penegakan Aliran Kontrol berfungsi untuk Shadow Stack pengguna dan Pelacakan Cabang Tidak Langsung serta dukungan Pelacakan Cabang Tidak Langsung kernel. Dukungan Shadow Stack supervisor Intel CET dibiarkan untuk dikerjakan di masa mendatang.
Selain membutuhkan kode yang tertunda ini serta kode Shadow Stack yang belum di-mainline pada v6.4, ada juga beberapa tambalan QEMU yang tertunda yang diperlukan untuk virtualisasi CET ini. Mereka yang tertarik dengan patch kernel terbaru untuk upaya ini, dapat ditemukan melalui patch LKML ini seri. Patch v3 telah berbasis ulang terhadap linux-next dan berisi beberapa perbaikan dibandingkan iterasi patch sebelumnya.