6Wf^0ok 在经历了 AMD Inception 漏洞和 Intel Downfall 漏洞的周二补丁发布之后,Linux 内核今天又针对一个不同的问题合并了一个新的漏洞修复程序...... 原来,在某些情况下,AMD Zen 1 处理器会在除以零后泄漏数据。
Z=$T1| 长期从事 AMDLinux 开发的 Borislav Petkov 编写了一个内核补丁,以解决 Ryzen 1000 系列和 EPYC 7001 系列处理器的 AMD Zen 1 bug。他在提交中解释说:
;j}yB
x86/CPU/AMD:除以 0 后不泄漏商数据 x8N|($1
在某些情况下,Zen1 微体系结构上的整数除以 0 出现故障时,可能会留下之前除法操作的陈旧商数据。 kU*{4G|6
在从 #DE 异常处理程序返回之前,先进行一次虚拟除法 0/1,以避免任何潜在敏感数据的泄漏。 p2pAvlNoF
在代码中,这个问题被简单地称为"AMD DIV0 投机错误"。
jX
*/piSq 这一除法漏洞只在 AMD Zen 1 处理器中发生。该补丁添加的内核信息还指出,禁用对称多线程(SMT)是"完全"防止除 0 出错问题的方法。
k DsIp= 几分钟前,这个补丁被合并到 Linux 6.5 Git 中,同时也被标记为可反向移植到所有稳定的 Linux 内核系列。