专栏名称: Linux就该这么学
专注于Linux运维技术培训,让您学习的每节课都有所收获,订阅本号后可每天获得最新Linux运维行业资讯、最实用的Linux免费教程以及独家Linux考证资料,三十多万技术小伙伴的选择,Linux就该这么学!
今天看啥  ›  专栏  ›  Linux就该这么学

Linux 内核 6.13 差点翻车:微软 代码引发安全危机,英特尔 和 AMD 紧急救场

Linux就该这么学  · 公众号  · linux  · 2025-01-19 08:02
    

文章预览

转自:IT之家 科技媒体 NeoWin 1 月 13 日发布博文,报道称 Linux 内核 6.13 差点翻车,微软贡献的代码存在问题,不过在英特尔和 AMD 及时介入下,挽救了局面。 援引该媒体报道,微软贡献的代码与 ARCH_HAS_EXECMEM_ROX 内核配置相关,该配置允许使用只读执行(ROX)权限缓存可执行内存(EXECMEM)。 微软贡献的代码主要在 Linux 6.13 内核中,用于改善 x86_64 / AMD64(即 64 位 AMD 和英特尔 CPU)架构的性能。 不过问题是该代码未经 x86 内核维护者确认(Ack)就被推送 ,破坏了这些 CPU 上的控制流完整性(CFI)。 控制流执行技术(CET)是一项重要的安全功能,它引入了影子堆栈和间接分支目标(IBT)。影子堆栈用于抵御返回导向编程(ROP)攻击,而 IBT 则用于防护调用 / 跳转导向编程(COP / JOP)攻击。 CET 通过将普通程序堆栈与硬件存储的副本(影子堆栈)进行比较 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览