NVIDIA は、Linux カーネル用の独自のアドレス空間分離 (ASI) の実装に取り​​組んでおり、自動車、ロボット工学、および NVIDIA Tegra 組み込みハードウェアが Linux を利用して存在感を増しているその他の分野でカーネルをより安全に使用できるようにすることを望んでいます。

Google は、IBM および Oracle のエンジニアとともに、投機的実行攻撃をより適切に処理するために Linux 用の ASI に取り組んでおり、Google は依然としてアドレス空間の分離作業を進めることを望んでいますが、NVIDIA のエンジニアも独自の方法を模索していることが判明しました。 Linux カーネルの ASI コード。

Linux Foundation が先週ダブリンで開催した Open-Source Summit Europe イベントで、シニア ソフトウェア セーフティ アーキテクトを務める NVIDIA エンジニアの Igor Stoppa がプレゼンテーションを行いました。そのプレゼンテーションで彼は、バグのあるハードウェア ドライバーがカーネルの他の領域に干渉するのを防ぐために Linux をより安全にするための進行中の ASI 作業と、安全性が重要な NVIDIA Linux 環境でソフトウェア スタックをより安全にする方法について説明しました。
NVIDIA のアドレス空間分離アプローチは、安全でないイベントの非同期検出を中心としており、イベントが発生する前にブロックします。彼らのアプローチには、MMU ベースのメモリ カラーリングが含まれており、この PDF スライド デッキ。残念ながら、これを書いている時点では、ビデオ録画はまだ公開されていません。
NVIDIA が Linux カーネルのセキュリティを改善するソリューションに取り組んでいるのを見るのは素晴らしいことですが、今のところ Igor は「多くのハッキング」があり、コードがまだ公開されていないことを認めています…早期に、頻繁にリリース」し、大きな新しいカーネル機能への反復的なアプローチ。 NVIDIA は、年末までにコードを公開することを検討しています。

Categories: IT Info