KernelMemorySanitizer v4 já encontrou mais de 300 bugs do kernel

Acaba de sair a mais nova versão do KernelMemorySanitizer v4. Mesmo com a chegada tão recente, o KernelMemorySanitizer v4 já encontrou mais de 300 bugs do kernel. Este é um projeto desenvolvido por vários personagens do mundo open source ou não, especialmente nos últimos anos por engenheiros do Google. Sendo assim, o KernelMemorySanitizer (KMSAN) já encontrou mais de 300 bugs de kernel antes mesmo de ser implementado. 

Enviado antes do fim de semana do feriado dos EUA como a quarta iteração desses patches, com base na “solicitação de comentários” enviada em 2020.O KernelMemorySanitizer depende da instrumentação LLVM/Clang para detectar problemas de memória não inicializados. 

KernelMemorySanitizer v4 já encontrou mais de 300 bugs do kernel

Os novos patches KMSAN v4 adicionam uma opção KMSAN_CHECK_PARAM_RETVAL Kconfig para alternar a opção “-fsanitize-memory-param-retval” do Clang para, por sua vez, fornecer verificação para a maioria dos parâmetros de função do kernel passados por valor. 

Os patches do KMSAN também foram atualizados em relação ao estado de desenvolvimento atual do Linux 5.19. Quanto ao estado atual esperado e a cobertura do KMSAN, Alexander Potapenko do Google comentou:

Este conjunto de patches permite inicializar e executar um kernel defconfig + KMSAN em um QEMU sem falsos positivos conhecidos. No entanto, não garante que não haja falsos positivos em drivers de determinados dispositivos ou subsistemas menos testados, embora o KMSAN seja testado ativamente no syzbot com uma configuração grande. 


Saiba mais sobre o KMSAN nesta apresentação de 2020. Consulte a série de patches v4 se estiver interessado neste recurso de segurança do KMSAN para relatar o uso de memória e problemas relacionados à memória do kernel.

Kernel 5.19 terá muitas novidades

O novo kernel Linux 5.19 estável deve sair até o final deste mês, se não houver problemas de última hora que atrasem o seu desenvolvimento. Neste final de semana, Linus Torvalds anunciou que o release candidate 5 foi um pouco menor que o esperado. Portanto, todo o projeto está bem encaminhado.

Processadores/Plataformas:

  • Intel In-Field Scan (IFS) é mesclado para facilitar os testes de silício da CPU antes das implantações no data center ou testes de silício ao longo do tempo para ajudar a detectar quaisquer problemas de hardware não descobertos por verificações de ECC ou outros testes existentes.
  • LoongArch foi mesclado como uma nova porta de CPU para o kernel Linux. No entanto, como observado, ainda não há suporte para inicializar nenhum sistema LoongArch devido a alguns drivers que ainda não estão prontos para o mainlining.
  • Suporte para a placa FPGA PolarBerry RISC-V que faz uso do PolarFire SoC.
  • Suporte para execução de binários de 32 bits (RV32) em RISC-V de 64 bits (RV64) .
  • Completando o esforço multiplataforma de 12 anos da Armcom a conversão finalmente do antigo código ARMv4T/ARMv5 para compilações de kernel multiplataforma. Seguido uo mais tarde na janela de mesclagem também com suporte multi-plataforma Arm completo para hardware Intel XScale/PXA antigo .
  • O HPE GXP SoC é adicionado ao HPE GXP SoC para ser usado para tarefas do controlador de gerenciamento de placa de base (BMC) em futuros servidores HPE.
  • Suporte à Extensão de Matriz Escalável ARMv9 . Scalable Matrix Extension (SME) é construído sobre SVE/SVE2.
  • As mudanças de desempenho são pesadas no lado da AMD com extensões Zen 4 IBS , AMD PerfMonV2 e, finalmente, com AMD Zen 3 Branch Sampling (BRS).
  • Remoção da antiga arquitetura de CPU Renesas H8/300 . A arquitetura é antiga e não é mantida no kernel há anos, já sendo descartada uma vez antes da linha principal.
  • Remoção do suporte obsoleto x86 a.out .
  • Muitas atualizações térmicas e de gerenciamento de energia da Intel – incluindo uma correção para lidar com laptops Linux quentes que esgotam a bateria enquanto tentam dormir .
  • Limpeza mais fácil dos recursos CPUID .
  • Carregamento tardio de microcódigo para x86/x86_64 desabilitado por padrão e manchará o kernel. Recomenda-se que os usuários carreguem antecipadamente o microcódigo da CPU.
Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile