Tampung baharu diapungkan oleh jurutera kernel OS/Linux Google Chrome akan membolehkan sokongan untuk Penjejakan Cawangan Tidak Langsung (IBT) yang diketuai Intel secara lalai sebagai sebahagian daripada konfigurasi kernel standard untuk ciri keselamatan ini.
Penjejakan Cawangan Tidak Langsung ialah sebahagian daripada Intel Control-Flow Enforcement Technology (CET) dengan CPU Tigerlake dan lebih baharu. IBT menyediakan perlindungan cawangan tidak langsung untuk mempertahankan daripada serangan JOP/COP dengan memastikan panggilan tidak langsung tiba pada arahan ENDBR.
Penjejakan Cawangan Tidak Langsung pada bahagian kernel telah dihulurkan untuk Linux 5.18 dan juga memerlukan versi yang lebih baharu bagi pengkompil kod GCC atau LLVM Clang.
Walaupun IBT sudah didayakan secara lalai untuk beberapa kernel vendor pengedaran, Kees Cook Google telah mencadangkan ia didayakan secara lalai untuk binaan kernel Linux x86/x86_64.
Dengan tampung ini dia membenarkan perubahan lalai sebagai:
Pertahanan keselamatan ini didayakan masa jalan melalui ID CPU, jadi bina dalam secara lalai. Ia akan didayakan jika CPU menyokongnya. Pembinaan mengambil masa 2 saat lebih lama, yang nampaknya merupakan harga yang kecil untuk dibayar untuk mendapatkan perlindungan ini secara lalai.
Kami akan melihat sama ada perubahan keselamatan kernel lalai ini akan diambil untuk kitaran v6.1 pada musim luruh ini.