Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      Sunshine And March Vibes (2025 Wallpapers Edition)

      June 2, 2025

      The Case For Minimal WordPress Setups: A Contrarian View On Theme Frameworks

      June 2, 2025

      How To Fix Largest Contentful Paint Issues With Subpart Analysis

      June 2, 2025

      How To Prevent WordPress SQL Injection Attacks

      June 2, 2025

      How Red Hat just quietly, radically transformed enterprise server Linux

      June 2, 2025

      OpenAI wants ChatGPT to be your ‘super assistant’ – what that means

      June 2, 2025

      The best Linux VPNs of 2025: Expert tested and reviewed

      June 2, 2025

      One of my favorite gaming PCs is 60% off right now

      June 2, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      `document.currentScript` is more useful than I thought.

      June 2, 2025
      Recent

      `document.currentScript` is more useful than I thought.

      June 2, 2025

      Adobe Sensei and GenAI in Practice for Enterprise CMS

      June 2, 2025

      Over The Air Updates for React Native Apps

      June 2, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      You can now open ChatGPT on Windows 11 with Win+C (if you change the Settings)

      June 2, 2025
      Recent

      You can now open ChatGPT on Windows 11 with Win+C (if you change the Settings)

      June 2, 2025

      Microsoft says Copilot can use location to change Outlook’s UI on Android

      June 2, 2025

      TempoMail — Command Line Temporary Email in Linux

      June 2, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»Una serie di patch per il kernel Linux farà ordine (una volta per tutte) sulle mitigazioni ai bug delle CPU

    Una serie di patch per il kernel Linux farà ordine (una volta per tutte) sulle mitigazioni ai bug delle CPU

    January 24, 2025
    Una serie di patch per il Kernel Linux farà ordine (una volta per tutte) sulle mitigazioni ai bug delle CPU

    Anche se molti non ci fanno più caso, o la cosa sembra tutto sommato non più di attualità, le mitigazioni ai bug delle CPU, vedi Heartbleed, Spectre e compagnia cantante, sono ancora silentemente attive su tutte le installazioni GNU/Linux attualmente in circolazione perché, se non fosse chiaro, quei bug non se ne andranno mai.

    Ma quali sono le mitigazioni impostate sul proprio sistema?

    Il modo più veloce per capirlo è utilizzando un semplice comando, lscpu ed osservando un output che potrebbe essere simile al seguente:

    Vulnerabilities:          
      Gather data sampling:   Mitigation; Microcode
      Itlb multihit:          KVM: Mitigation: VMX disabled
      L1tf:                   Not affected
      Mds:                    Not affected
      Meltdown:               Not affected
      Mmio stale data:        Mitigation; Clear CPU buffers; SMT vulnerable
      Reg file data sampling: Not affected
      Retbleed:               Mitigation; Enhanced IBRS
      Spec rstack overflow:   Not affected
      Spec store bypass:      Mitigation; Speculative Store Bypass disabled via prctl
      Spectre v1:             Mitigation; usercopy/swapgs barriers and __user pointer sanitization
      Spectre v2:             Mitigation; Enhanced / Automatic IBRS; IBPB conditional; RSB filling; PBRSB-eIBRS SW sequence; BHI SW loop, KVM SW loop
      Srbds:                  Mitigation; Microcode
      Tsx async abort:        Mitigation; TSX disabled

    Questo elenco trova il suo corrispettivo anche all’interno del filesystem virtuale /sys, precisamente qui:

    $ grep . /sys/devices/system/cpu/vulnerabilities/*
    /sys/devices/system/cpu/vulnerabilities/gather_data_sampling:Mitigation: Microcode
    /sys/devices/system/cpu/vulnerabilities/itlb_multihit:KVM: Mitigation: VMX disabled
    /sys/devices/system/cpu/vulnerabilities/l1tf:Not affected
    /sys/devices/system/cpu/vulnerabilities/mds:Not affected
    /sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
    /sys/devices/system/cpu/vulnerabilities/mmio_stale_data:Mitigation: Clear CPU buffers; SMT vulnerable
    /sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling:Not affected
    /sys/devices/system/cpu/vulnerabilities/retbleed:Mitigation: Enhanced IBRS
    /sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow:Not affected
    /sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl
    /sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Enhanced / Automatic IBRS; IBPB: conditional; RSB filling; PBRSB-eIBRS: SW sequence; BHI: SW loop, KVM: SW loop
    /sys/devices/system/cpu/vulnerabilities/srbds:Mitigation: Microcode
    /sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Mitigation: TSX disabled

    Come si nota dai vari output oltre ai soliti noti ci sono tanti altri nomi e riferimenti di cui verosimilmente non si è mai sentito parlare, ma per tutte le voci che recitano Mitigation vuol dire che in quel caso la fix è stata applicata nel sistema. Per fare la prova inversa basterebbe impostare l’opzione di boot mitigations=off ed osservare tutte le voci diventare Vulnerable, guadagnando al contempo dal 10% al 20% di performance in più nel proprio sistema.

    L’approccio usato in questo caso è in modalità “tutti o nessuno”, ed in ogni caso orientarsi in tutto il marasma delle voci e dei nomi è sicuramente complicato, ma potrebbe esistere un modo per rendere le cose più semplici?

    A risolvere questa problematica ci sta pensando David Kaplan, un ingegnere AMD che ha proposto una serie (piuttosto ampia) di patch allo scopo di inserire nuove opzioni a linea di comando per regolare e gestire le mitigazioni applicate alle CPU.

    Nel messaggio di presentazione delle prime 18 patch il lavoro viene presentato come segue:

    This series restructures arch/x86/kernel/cpu/bugs.c and proposes new command line options to make it easier to control which CPU mitigations are applied. These options select relevant mitigations based on chosen attack vectors, which are hopefully easier for users to understand.

    Questa serie ristruttura arch/x86/kernel/cpu/bugs.c e propone nuove opzioni a riga di comando per rendere più semplice il controllo di quali mitigazioni della CPU vengono applicate. Queste opzioni selezionano mitigazioni pertinenti basate su vettori di attacco scelti, che si sperano più facili da capire per gli utenti.

    Quindi il criterio è semplice: sulla base dei vettori di attacco conosciuti sarà possibile impostare quali mitigazioni inserire.

    Ed ancora:

    While many users may not be intimately familiar with the details of these CPU vulnerabilities, they are likely better able to understand the intended usage of their system. As a result, unneeded mitigations may be disabled, allowing users to recoup more performance.
    New documentation is included with recommendations on what to consider when choosing which attack vectors to enable/disable.

    Sebbene molti utenti potrebbero non avere familiarità con i dettagli di queste vulnerabilità della CPU, sono probabilmente in grado di comprendere meglio l’uso previsto del loro sistema. Di conseguenza, le mitigazioni non necessarie possono essere disabilitate, consentendo agli utenti di recuperare maggiori prestazioni. La nuova documentazione è inclusa con le raccomandazioni su cosa considerare quando si sceglie quali vettori di attacco abilitare/disabilitare.

    Pensiero totalmente condivisibile che viene incontro a quell’esigenza di consapevolezza che normalmente gli utenti GNU/Linux vogliono.

    Non è ancora chiaro quando le patch arriveranno nel kernel Linux, magari già con la prossima versione 6.14, quello che è certo è che queste modifiche saranno più che benvenute!

    790f89849d535c46ddf9fb9b8fa033b4?s=150&d=mp&r=g
    Raoul Scarazzini

    Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
    E, sì, mia mamma usa Linux dal 2009.

    Fonte: https://www.miamammausalinux.org/2025/01/una-serie-di-patch-per-il-kernel-linux-fara-ordine-una-volta-per-tutte-sulle-mitigazioni-ai-bug-delle-cpu/

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleMSP Best Practices: PC Maintenance Checklist
    Next Article TEAMGROUP MP44L 2TB M.2 NVMe SSD Review

    Related Posts

    Operating Systems

    You can now open ChatGPT on Windows 11 with Win+C (if you change the Settings)

    June 2, 2025
    Operating Systems

    Microsoft says Copilot can use location to change Outlook’s UI on Android

    June 2, 2025
    Leave A Reply Cancel Reply

    Hostinger

    Continue Reading

    Introducing Gemini: our largest and most capable AI model

    Artificial Intelligence

    15 Best Free and Open Source Web Project Management Software

    Linux

    PHP-CGI RCE Flaw Exploited in Attacks on Japan’s Tech, Telecom, and E-Commerce Sectors

    Development

    The Cursed Catch

    Artificial Intelligence

    Highlights

    How We Leveraged DHTMLX to Built an Efficient Construction Project Management Solution for Our Client

    August 16, 2024

    Specialized software becomes irreplaceable for companies that adhere to delivering their projects on time and…

    Microsoft Flight Simulator 2024 now has an official In-Sim Marketplace

    March 16, 2025

    CVE-2025-46220 – Apache HTTP Server Unvalidated User Input

    April 23, 2025

    CVE-2025-43860 – OpenEMR Stored Cross-Site Scripting (XSS) Vulnerability

    May 23, 2025
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.