Con la versione Linux 6.2 gli sviluppatori del kernel si sono rivolti a”un gustoso bersaglio per gli aggressori”dopo che si è reso conto che i dati di ingresso per CPU non venivano randomizzati, anche in presenza di Kernel Address Space Layout Randomization (KASLR). La randomizzazione dell’area di ingresso per CPU è presente da Linux 6.3 ma poi ci si è resi conto che veniva attivata anche se KASLR era disabilitato, quindi ora sta cambiando per evitare possibili confusioni.
Recentemente ci si è resi conto che la randomizzazione dell’area di ingresso x86_64 per CPU avviene anche se KASLR è disabilitato. Pertanto, con questa randomizzazione che si verifica sempre anche se la randomizzazione del layout dello spazio degli indirizzi del kernel è disattivata, potrebbe causare confusione/problemi da parte di utenti/sviluppatori. In particolare, durante il debug del kernel, l’analisi comparativa e l’attesa di risultati deterministici e gli scenari correlati in cui la randomizzazione aggiunta non è desiderata.
Inviato oggi come parte della x86/richiesta pull urgente come aggiornamenti prima della versione odierna di Linux 6.3-rc4 è la soluzione per randomizzare solo l’area di immissione per CPU quando KASLR è abilitato.
Quella patch è anche contrassegnata per il back-porting, quindi dovrebbe apparire presto nella serie stabile di Linux 6.2