论坛风格切换
正版合作和侵权请联系 sd173@foxmail.com
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 317阅读
  • 0回复

[硬件资讯]内核禁用存在缺陷的AMD fTPM RNG后 英特尔Linux修补程序即将推出 [复制链接]

上一主题 下一主题
 

发帖
6738
今日发帖
最后登录
2024-11-16
只看楼主 倒序阅读 使用道具 楼主  发表于: 2023-09-05 13:27:32
  上个月,Linux内核决定禁用所有AMD fTPM的随机数生成(RNG),结果在英特尔系统上产生了一些意想不到的后果。在所有AMD fTPM上禁用RNG的修补程序最终导致一些基于英特尔平台的系统表现退步,尤其是在触发S3挂起到内存时出现问题。针对该问题的修复程序已提交给正在进行的Linux 6.6合并窗口,并将在未来几天内向稳定内核系列回传。 *k8?$(  
&wY$G! P  
  图为采用fTPM RNG的AMDRyzen CPU flC%<V%'-  
@q>Hl`a  
  早在8月份,英特尔Linux工程师Todd Brandt在一份错误报告中指出,在他们的实验室中,有5个系统在启动S3挂起时出现崩溃和重启,导致S3崩溃。这一内核回归可追溯到AMD在所有AMD fTPM上禁用RNG的变更。 l"}_+5  
1,;zX^  
  该补丁的出现是为了纠正AMD fTPM检查行为,以修复英特尔硬件上的回归: 2IM 31 .  
Ic_NQ<8  
  "提交554b841d4703引入的供应商检查("tpm:Disable RNG for all AMD fTPMs")在一些英特尔fTPM上无法正常工作。在报告的系统上,TPM在启动时不回复,并返回命令代码。这导致TPM探测失败。 WG6 0  
7M7Ir\d0lp  
  由于只有Microsoft Pluton是唯一已知的AMD CPU与其他供应商的fTPM的组合,因此请禁用hwrng。为了让系统管理员意识到这一点,还可在日志中打印信息"。 $F# 5/gDVQ  
P[G>uA>Z1  
  该补丁已于今天提交,作为Linux 6.6合并窗口TPMDD变更的一部分。一旦内核稳定版本在未来一两天内被主线采纳,该补丁就会被标记为向后移植。改进后的方法将修复受影响的英特尔系统上的挂起行为,同时仍在所有AMD fTPM系统上禁用RNG。 M$Z2"F;  
EZ|v,1`e  
  了解更多: /; Bmh=  
^s7!F.O C  
  https://lore.kernel.org/lkml/ct256e7tloa3th4muxmhgvysvod35c4vp2aczuybud3q6747ts hglky2egrg7y/T/ wz69Yw7  
TE+>|}]R  
  https://lore.kernel.org/lkml/20230904202512.29825-1-jarkko kernel.org/ 2 HQ3G~U