Intel LAM

Linux 6.12-rc5 desativa LAM da Intel por vulnerabilidades de segurança

Logotipo da Intel em prata sobre um fundo escuro com textura de couro, destacando uma versão elegante e moderna da marca.

O Linear Address Masking (LAM) da Intel, que foi adicionado ao Linux para ajudar desenvolvedores a usar espaços de memória mais eficientemente, está sendo temporariamente desativado. Esse recurso permite que dados extras (metadados) sejam armazenados em partes dos endereços de memória. Ele é útil para virtualização e outras ferramentas de diagnóstico.

No entanto, foi descoberto um problema de segurança no LAM, que pode ser explorado por hackers. Esse tipo de falha permite que um invasor tenha acesso a partes da memória que deveriam ser protegidas. Até que uma proteção mais forte chamada Linear Address Space Separation (LASS) seja implementada, o LAM será desativado no kernel Linux.

Se você não tem familiaridade com termos como “execução especulativa” ou “vulnerabilidades de CPU”, basicamente, isso significa que o sistema está prevenindo possíveis ataques aproveitando um ponto fraco no processamento de endereços de memória.

O patch relacionado à desativação do LAM pode ser encontrado aqui, onde são explicadas as razões para essa decisão, enquanto o pull request pode ser acessado neste link, detalhando os ajustes mais recentes no kernel.

O que isso significa?

Quando o Linux desativa o LAM, ele está protegendo o sistema contra falhas que podem ser exploradas por invasores. O LAM é útil, mas a Intel ainda precisa implementar melhorias para que ele seja seguro o suficiente para ser usado de maneira ampla. Usuários comuns podem não notar essa mudança imediatamente, já que ela afeta mais o desenvolvimento e uso de ferramentas avançadas.

Essa alteração foi feita em parte por causa de discussões recentes sobre a segurança das CPUs modernas, lideradas por desenvolvedores importantes, como Linus Torvalds. No futuro, o LAM poderá ser reativado quando o LASS estiver disponível, o que trará uma camada extra de proteção para evitar esses ataques.

Acesse a versão completa
Sair da versão mobile