O Linear Address Masking (LAM) da Intel, que foi adicionado ao Linux para ajudar desenvolvedores a usar espaços de memória mais eficientemente, está sendo temporariamente desativado. Esse recurso permite que dados extras (metadados) sejam armazenados em partes dos endereços de memória. Ele é útil para virtualização e outras ferramentas de diagnóstico.
No entanto, foi descoberto um problema de segurança no LAM, que pode ser explorado por hackers. Esse tipo de falha permite que um invasor tenha acesso a partes da memória que deveriam ser protegidas. Até que uma proteção mais forte chamada Linear Address Space Separation (LASS) seja implementada, o LAM será desativado no kernel Linux.
Se você não tem familiaridade com termos como “execução especulativa” ou “vulnerabilidades de CPU”, basicamente, isso significa que o sistema está prevenindo possíveis ataques aproveitando um ponto fraco no processamento de endereços de memória.
O patch relacionado à desativação do LAM pode ser encontrado aqui, onde são explicadas as razões para essa decisão, enquanto o pull request pode ser acessado neste link, detalhando os ajustes mais recentes no kernel.
O que isso significa?
Quando o Linux desativa o LAM, ele está protegendo o sistema contra falhas que podem ser exploradas por invasores. O LAM é útil, mas a Intel ainda precisa implementar melhorias para que ele seja seguro o suficiente para ser usado de maneira ampla. Usuários comuns podem não notar essa mudança imediatamente, já que ela afeta mais o desenvolvimento e uso de ferramentas avançadas.
Essa alteração foi feita em parte por causa de discussões recentes sobre a segurança das CPUs modernas, lideradas por desenvolvedores importantes, como Linus Torvalds. No futuro, o LAM poderá ser reativado quando o LASS estiver disponível, o que trará uma camada extra de proteção para evitar esses ataques.