Aquacomputer High Flow será compatível com Linux 6.1

Aquacomputer High Flow será compatível com Linux 6.1
Aquacomputer High Flow será compatível com Linux 6.1

Um driver Aquacomputer HWMON acabou adicionado ao kernel Linux principal no ano passado foi para suportar inicialmente a bomba de resfriamento de água da empresa alemã sob Linux com acesso à velocidade do ventilador, potência, tensão, corrente e temperatura do líquido refrigerante. Desde então, esse driver de código aberto desenvolvido pela comunidade foi estendido para abranger um controlador de ventilador Aquacomputer e diferentes modelos. Para o ciclo do Linux 6.1, há mais adições ao driver Aquacomputer.

Aquacomputer High Flow será compatível com Linux 6.1

Enfileirado na ramificação hwmon-next do monitoramento de hardware antes da janela de mesclagem do Linux 6.1 está adicionando suporte para o Aquacomputer High Flow Next. O Aquacomputer High Flow Next é um sensor integrado de fluxo de refrigeração, temperatura e iluminação RGB. Este sensor também é capaz de medir a condutividade elétrica e a qualidade do refrigerante.

O Aquacomputer High Flow Next para configurações de refrigeração a água para PC é vendido por 80 euros. Este patch estende o driver Aquacomputer existente para expor os vários sensores deste sensor de fluxo, que conta com um protocolo proprietário USB HID. 

Estão expostas as tensões de +5V, qualidade da água, condutividade e leituras de vazão. Há também suporte para um sensor de temperatura opcional. O número de série e o firmware do dispositivo também são expostos ao Linux via DebugFS.

Infelizmente, o suporte não vem da própria Aquacomputer, mas por meio de engenharia reversa e trabalho da comunidade de código aberto. Outro patch enfileirado no hwmon-next para Linux 6.1 adiciona suporte ao sensor de temperatura virtual para este driver com o hardware Aquacomputer D5 Next, Octo, Quadro e Farbwerk 360.

Linux 6.1 adiciona opção para desativar o Spectre-BHB On Arm devido ao “Grande Impacto” no desempenho

ARM64 com Linux 5.20 melhora código KPTI de mitigação de fusão

Divulgada em março, a vulnerabilidade de execução especulativa Spectre-BHB/Branch History Injection (BHI) afetou CPUs como as séries Cortex-A15 a A78, bem como as X1, X2 e A710 , além das CPUs Neoverse E1/N1/N2/V1. Agora, para o Linux 6.1, uma opção de linha de comando surge para que o ARM64 possa desabilitar a mitigação do Spectre-BHB devido ao “grande impacto” no desempenho.

A vulnerabilidade é semelhante ao Spectre V2, mas explorando o Branch History Buffer da CPU e foi descoberta por pesquisadores de segurança da Vrije Universiteit Amsterdam. O Spectre-BHB/BHI foi divulgado no início de março e viu correções de mitigação do kernel Linux no mesmo dia para CPUs Arm e Intel.

A mitigação do Arm adicionou a opção MITIGATE_SPECTRE_BRANCH_HISTORY para controlar em tempo de compilação se deve mitigar o Spectre-BHB, mas não havia nenhuma opção de tempo de execução para controlar o comportamento no momento da inicialização.

Agora que as mitigações do kernel fazem parte do kernel há vários meses e vários usuários corporativos começam a migrar para kernels corrigidos, pelo menos o Alibaba está achando que a mitigação tem um impacto muito grande no desempenho.

Na fila por meio da ramificação for-next/misc do ARM64 está a capacidade de desativar a mitigação Spectre-BHB em tempo de execução, deixando outras mitigações de segurança da CPU ativas.

O patch enfileirado antes da janela de mesclagem do kernel Linux 6.1 permite desabilitar a mitigação do Spectre-BHB no momento da inicialização usando oopção do kernel nospectre_bhb.

O engenheiro do Alibaba que criou o patch resumiu as coisas com esta mensagem de confirmação:

Em nosso ambiente, verificou-se que a mitigação BHB tem um grande impacto no desempenho do benchmark. Por exemplo, no teste lmbench, o desempenho do teste “process fork && exit” cai 20%. Portanto, é necessário ter a capacidade de desligar a mitigação individualmente através do cmdline, evitando assim ter que compilar o kernel ajustando o config.

Apenas o número de impacto do lmbench foi compartilhado, enquanto presumivelmente outras cargas de trabalho relevantes também são afetadas, principalmente o trabalho no mundo real, dado o interesse do Alibaba em ver essa opção de tempo de execução.

O engenheiro da Arm Catalin Marinas pegou este patch enquanto comentava: ” Se as pessoas querem desabilitar essa mitigação e sabem o que estão fazendo, não tenho objeções ” e foi apoiado pelo engenheiro de longa data da Arm Linux, Will Deacon. Além de aparecer no Linux 6.1, também é possível (e provável) que a opção, por sua vez, seja portada para a série estável do kernel existente com o tempo.

A lista de processadores Arm afetados e outros detalhes sobre Spectre-BHB podem ser encontrados em developer.arm.com. Informações adicionais sobre a vulnerabilidade Spectre-BHB/Branch History Injection em si podem ser encontradas no site do projeto VUsec .