硬核灌水第1期
今天是2025年1月3日 星期五,给大家送上迟到的元旦快乐。
Fedora 利益相关者讨论Fork英特尔的计算运行时以维护较旧的硬件
随着英特尔图形编译器放弃了 Ice Lake 和旧版本的支持,英特尔计算运行时也放弃了 Ice Lake 和旧版本的支持,只专注于更新的英特尔图形硬件支持,Fedora 打包商和其他利益相关者一直在努力解决如何处理这种情况。对于 Fedora 42,有人建议更新到较新的英特尔计算运行时代码,以使更新的英特尔图形硬件受益,而最近几天有讨论分叉旧代码。
但到目前为止,任何利益相关者都没有做出坚定的承诺,愿意加强和维护 Ice Lake 及之前版本的英特尔图形计算堆栈的旧包。
Linux 为 Zen 5 CPU 准备 AMD“SRSO_USER_KERNEL_NO”支持
来源: Michael Larabel
SRSO_USER_KERNEL_NO 是 Linux 内核的一项配置选项表示在编译或运行内核时是否禁用特定的用户态与内核态相关的 SRSO 防护措施。SRSO(Speculative Return Stack Overflow) 是一种与投机执行攻击相关的漏洞,通过操控 CPU 的返回栈缓冲区(RSB),攻击者可能会泄漏敏感数据。此类漏洞影响了包括 AMD 和 Intel 在内的现代 CPU。
早在 2023 年中期就披露了 Inception/推测性返回堆栈溢出 (SRSO) 漏洞,该漏洞是当时针对 Zen 3 和 Zen 4 处理器的推测性侧通道攻击。对于最近推出的 AMD Zen 5 处理器,他们已向 Inception/SRSO 报告“未受影响”,但考虑到围绕 SRSO_USER_KERNEL_NO 的新补丁活动,情况似乎并不那么明确。
该补丁现在将 AMD 0x1a 处理器标记为受影响。 Family 1a 是新的 AMD Zen 5 处理器。因此,这个 SRSO_USER_KERNEL_NO 似乎适用于 Zen 5 系统,从而使处理器从之前的 Inception/SRSO 的“不受影响”状态转变为使用 SRSO_USER_KERNEL_NO 的新的“仅在 VMEXIT 上的 IPBB”缓解措施。但同样,除非您运行的是虚拟机,否则对用户来说没有真正的区别。
通过tip/tip.git的x86/bugs分支中的这些SRSO_USER_KERNEL_NO补丁,它可能会作为本月晚些时候开放的Linux 6.14合并窗口的材料提交,除非它决定是紧急的,然后可能作为“修复”的一部分进入适用于 Linux v6.13。 补充:
"If the machine has:
CPUID Fn8000_0021_EAX[30] (SRSO_USER_KERNEL_NO) -- If this bit is 1, it indicates the CPU is not subject to the SRSO vulnerability across user/kernel boundaries.
have it fall back to IBPB on VMEXIT only, in the case it is going to run VMs:
Speculative Return Stack Overflow: Mitigation: IBPB on VMEXIT only"
CPUID Fn8000_0021_EAX[30] (SRSO_USER_KERNEL_NO) -- 如果该位为 1,则表示 CPU 不受跨用户/内核边界的 SRSO 漏洞影响。
如果要运行虚拟机,则只能在 VMEXIT 时退回到 IBPB:
累积返回堆栈溢出: 缓解: 仅在 VMEXIT 上使用 IBPB"。
高通正在为骁龙 X1 的 GPU 开发 ACD 功率/性能功能
来源: Michael Larabel
对于骁龙 X1 系列笔记本电脑芯片中的高通 Adreno X1-85 GPU,目前正在将 “自适应时钟分配”(ACD)功能连接到开源 MSM 内核驱动程序,以帮助提高功耗和性能。
2025 年,高通将继续改进对去年推出的骁龙 X1 系列笔记本电脑的 Linux 驱动程序支持。为了帮助提高能效和 GPU 性能,高通公司的工程师一直致力于为 Adreno X1-85 图形处理器提供自适应时钟分配(ACD)功能支持。