Aquacomputer High Flow será compatível com Linux 6.1

Veja esta e outras novidades do kernel 6.1.

Um driver Aquacomputer HWMON acabou adicionado ao kernel Linux principal no ano passado foi para suportar inicialmente a bomba de resfriamento de água da empresa alemã sob Linux com acesso à velocidade do ventilador, potência, tensão, corrente e temperatura do líquido refrigerante. Desde então, esse driver de código aberto desenvolvido pela comunidade foi estendido para abranger um controlador de ventilador Aquacomputer e diferentes modelos. Para o ciclo do Linux 6.1, há mais adições ao driver Aquacomputer.

Aquacomputer High Flow será compatível com Linux 6.1

Enfileirado na ramificação hwmon-next do monitoramento de hardware antes da janela de mesclagem do Linux 6.1 está adicionando suporte para o Aquacomputer High Flow Next. O Aquacomputer High Flow Next é um sensor integrado de fluxo de refrigeração, temperatura e iluminação RGB. Este sensor também é capaz de medir a condutividade elétrica e a qualidade do refrigerante.

O Aquacomputer High Flow Next para configurações de refrigeração a água para PC é vendido por 80 euros. Este patch estende o driver Aquacomputer existente para expor os vários sensores deste sensor de fluxo, que conta com um protocolo proprietário USB HID. 

Estão expostas as tensões de +5V, qualidade da água, condutividade e leituras de vazão. Há também suporte para um sensor de temperatura opcional. O número de série e o firmware do dispositivo também são expostos ao Linux via DebugFS.

Infelizmente, o suporte não vem da própria Aquacomputer, mas por meio de engenharia reversa e trabalho da comunidade de código aberto. Outro patch enfileirado no hwmon-next para Linux 6.1 adiciona suporte ao sensor de temperatura virtual para este driver com o hardware Aquacomputer D5 Next, Octo, Quadro e Farbwerk 360.

Linux 6.1 adiciona opção para desativar o Spectre-BHB On Arm devido ao “Grande Impacto” no desempenho

Divulgada em março, a vulnerabilidade de execução especulativa Spectre-BHB/Branch History Injection (BHI) afetou CPUs como as séries Cortex-A15 a A78, bem como as X1, X2 e A710 , além das CPUs Neoverse E1/N1/N2/V1. Agora, para o Linux 6.1, uma opção de linha de comando surge para que o ARM64 possa desabilitar a mitigação do Spectre-BHB devido ao “grande impacto” no desempenho.

A vulnerabilidade é semelhante ao Spectre V2, mas explorando o Branch History Buffer da CPU e foi descoberta por pesquisadores de segurança da Vrije Universiteit Amsterdam. O Spectre-BHB/BHI foi divulgado no início de março e viu correções de mitigação do kernel Linux no mesmo dia para CPUs Arm e Intel.

A mitigação do Arm adicionou a opção MITIGATE_SPECTRE_BRANCH_HISTORY para controlar em tempo de compilação se deve mitigar o Spectre-BHB, mas não havia nenhuma opção de tempo de execução para controlar o comportamento no momento da inicialização.

Agora que as mitigações do kernel fazem parte do kernel há vários meses e vários usuários corporativos começam a migrar para kernels corrigidos, pelo menos o Alibaba está achando que a mitigação tem um impacto muito grande no desempenho.

Na fila por meio da ramificação for-next/misc do ARM64 está a capacidade de desativar a mitigação Spectre-BHB em tempo de execução, deixando outras mitigações de segurança da CPU ativas.

O patch enfileirado antes da janela de mesclagem do kernel Linux 6.1 permite desabilitar a mitigação do Spectre-BHB no momento da inicialização usando oopção do kernel nospectre_bhb.

O engenheiro do Alibaba que criou o patch resumiu as coisas com esta mensagem de confirmação:

Em nosso ambiente, verificou-se que a mitigação BHB tem um grande impacto no desempenho do benchmark. Por exemplo, no teste lmbench, o desempenho do teste “process fork && exit” cai 20%. Portanto, é necessário ter a capacidade de desligar a mitigação individualmente através do cmdline, evitando assim ter que compilar o kernel ajustando o config.

Apenas o número de impacto do lmbench foi compartilhado, enquanto presumivelmente outras cargas de trabalho relevantes também são afetadas, principalmente o trabalho no mundo real, dado o interesse do Alibaba em ver essa opção de tempo de execução.

O engenheiro da Arm Catalin Marinas pegou este patch enquanto comentava: ” Se as pessoas querem desabilitar essa mitigação e sabem o que estão fazendo, não tenho objeções ” e foi apoiado pelo engenheiro de longa data da Arm Linux, Will Deacon. Além de aparecer no Linux 6.1, também é possível (e provável) que a opção, por sua vez, seja portada para a série estável do kernel existente com o tempo.

A lista de processadores Arm afetados e outros detalhes sobre Spectre-BHB podem ser encontrados em developer.arm.com. Informações adicionais sobre a vulnerabilidade Spectre-BHB/Branch History Injection em si podem ser encontradas no site do projeto VUsec .

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile