Sicuramente c’è ci sono state molte speculazioni in linea diretta x86 negli ultimi mesi con la mitigazione basata sul compilatore che è stata fusa per GCC 12 e quindi a partire da Linux 5.17 il kernel può utilizzare quella nuova manopola per respingere questa potenziale vulnerabilità. Ora il supporto del compilatore viene persino trasferito su GCC 11.

Invece che la mitigazione della speculazione lineare x86 viene trovata solo nella prossima versione di GCC 12, viene anche eseguito il backport sulla serie stabile di GCC 11. HJ Lu di Intel ha inviato le patch aggiungendo-mharden-sls=e-Il compilatore mindirect-branch-cs-prefix passa alla base di codice GCC 11. La mitigazione SLS x86 aggiunge istruzioni INT3 dopo i ritorni delle funzioni e rami indiretti per respingere il processore che potenzialmente esegue in modo speculativo in modo lineare in memoria dopo una modifica incondizionata nel flusso di controllo. L’opzione-mindirect-branch-cs-prefix deve essere utilizzata automaticamente per le build RETPOLINE.

Finora non ho visto alcuna guida pubblica e ufficiale da parte di Intel sui consigli SLS x86 e sui processori interessati. Ma considerando che tutta questa attività di patch x86 non si è verificata per un anno dopo la divulgazione della vulnerabilità Arm SLS, potrebbe esserci qualcosa di nuovo in abbondanza che ha causato tutta questa attività x86 negli ultimi mesi.

Le patch GCC 11 sono attualmente su gcc-patches ea loro volta dovrebbe apparire per il rilascio di punti GCC 11.3 (così come per il rilascio di funzionalità GCC 12.1 ad aprile).

Categories: IT Info