В последние месяцы было много прямых предположений о x86, когда средства защиты на основе компилятора были объединены для GCC 12, а затем, начиная с Linux 5.17, ядро ​​​​может использовать эту новую ручку для защиты от этой потенциальной уязвимости. Теперь поддержка компилятора даже перенесена в GCC 11.

Вместо того, чтобы прямолинейное смягчение спекуляции x86 можно было найти только в предстоящем выпуске GCC 12, оно также перенесено в стабильную серию GCC 11. HJ Лу из Intel разослал исправления, добавив-mharden-sls=и-Компилятор mindirect-branch-cs-prefix переключается на кодовую базу GCC 11. Смягчение SLS x86 добавляет инструкции INT3 после возврата функции и косвенные переходы, чтобы отразить потенциально спекулятивное линейное выполнение процессором в памяти после безусловного изменения потока управления. Параметр-mindirect-branch-cs-prefix должен автоматически использоваться для сборок RETPOLINE.

До сих пор я не видел каких-либо публичных официальных указаний от Intel по их рекомендациям x86 SLS и затрагиваемым процессорам. Но, учитывая, что вся эта деятельность по исправлению x86 не происходила в течение года после того, как была раскрыта уязвимость Arm SLS, может быть что-то новое, вызывающее всю эту активность x86 в последние месяцы.

Исправления GCC 11 в настоящее время находятся на gcc-patches и, в свою очередь, должен появиться в точечном выпуске GCC 11.3 (а также в функциональном выпуске GCC 12.1 в апреле).

Categories: IT Info