AMD 工程团队开发的 Linux 内核攻击向量控制 (Attack Vector Controls) 即将与 Linux 6.17 内核同步。该项目旨在简化 CPU 安全缓解措施的管理,允许系统管理员根据系统角色更灵活地控制安全措施,而无需手动启用或禁用单个缓解措施。通过将 CPU 安全缓解措施分类,攻击向量控制能够更有效地应用于不同场景,例如虚拟机环境,从而提升跨 AMD 和 Intel 处理器的安全性。目前,这些补丁已并入 TIP 分支,预计将在 7 月底/8 月初的 Linux 6.17 合并窗口提交。
🛡️ 攻击向量控制(Attack Vector Controls)是 AMD 工程师主导开发的 Linux 内核项目,旨在改进 CPU 安全缓解措施的管理。
⚙️ 该项目允许系统管理员根据系统的预期角色,更轻松地控制应用哪些 CPU 缓解措施,无需逐一启用或禁用。
分类管理:将 CPU 安全缓解措施分为用户到内核、用户到用户、客户机到主机、客户机到客户机以及跨线程缓解措施,便于管理。
💻 提升效率:根据服务器是否运行虚拟机、虚拟机是否受信任等场景,更有效地控制跨 AMD 和 Intel 处理器的安全缓解措施。
📅 项目进展:攻击向量控制补丁已并入 TIP 分支,预计将在 Linux 6.17 内核合并窗口(7 月底/8 月初)提交。
AMD工程团队主导的Linux 内核攻击向量控制 (Attack Vector Controls)开发工作可能会与即将发布的 Linux 6.17 内核同步,其余补丁目前已在 TIP 分支中排队等待。去年发布的攻击向量控制原始补丁旨在重新思考 CPU 安全缓解措施的处理方式。
借助攻击向量控制,Linux 系统/服务器管理员可以更轻松地根据系统的预期角色控制应用哪些 CPU 缓解措施,而无需费心启用/禁用单个安全缓解措施。

攻击向量控制通过将 CPU 安全缓解措施分类为用户到内核、用户到用户、客户机到主机、客户机到客户机以及跨线程缓解措施,可以更轻松地管理缓解措施。根据服务器是否正在运行任何虚拟机、服务器是否运行所有受信任的虚拟机或来自不同不受信任用户的混合虚拟机以及类似场景,可以更有效地控制跨不同 AMD 和 Intel 处理器的安全缓解措施。


今天,攻击向量控制 (Attack Vector Controls) 补丁已 通过tip/tip.git 的 x86/bugs 分支合并。这些补丁现已移至 TIP 分支,预计将提交至下一个内核周期:即将于 7 月底/8 月初开放的 Linux 6.17 合并窗口。请参阅当前的攻击向量控制文档,了解更多关于这些即将推出的、用于管理 Linux 系统 CPU 安全缓解措施的控制措施的信息。
查看评论