内核禁用存在缺陷的AMD fTPM RNG后 英特尔Linux修补程序即将推出

上个月,Linux 内核决定禁用所有 AMD fTPM 的随机数生成 (RNG),结果在英特尔系统上产生了一些意想不到的后果。在所有 AMD fTPM 上禁用 RNG 的修补程序最终导致一些基于英特尔平台的系统表现退步,尤其是在触发 S3 挂起到内存时出现问题。针对该问题的修复程序已提交给正在进行的 Linux 6.6 合并窗口,并将在未来几天内向稳定内核系列回传。

图为采用 fTPM RNG 的 AMDRyzen CPU

早在 8 月份,英特尔Linux 工程师 Todd Brandt 在一份错误报告中指出,在他们的实验室中,有 5 个系统在启动 S3 挂起时出现崩溃和重启,导致 S3 崩溃。这一内核回归可追溯到 AMD 在所有 AMD fTPM 上禁用 RNG 的变更。

该补丁的出现是为了纠正 AMD fTPM 检查行为,以修复英特尔硬件上的回归:

"提交 554b841d4703 引入的供应商检查("tpm: Disable RNG for all AMD fTPMs")在一些英特尔 fTPM 上无法正常工作。在报告的系统上,TPM 在启动时不回复,并返回命令代码。这导致 TPM 探测失败。

由于只有 Microsoft Pluton 是唯一已知的 AMD CPU 与其他供应商的 fTPM 的组合,因此请禁用 hwrng。为了让系统管理员意识到这一点,还可在日志中打印信息"。

该补丁已于今天提交,作为 Linux 6.6 合并窗口 TPMDD 变更的一部分。一旦内核稳定版本在未来一两天内被主线采纳,该补丁就会被标记为向后移植。改进后的方法将修复受影响的英特尔系统上的挂起行为,同时仍在所有 AMD fTPM 系统上禁用 RNG。

了解更多:

https://lore.kernel.org/lkml/ct256e7tloa3th4muxmhgvysvod35c4vp2aczuybud3q6747ts@hglky2egrg7y/T/

https://lore.kernel.org/lkml/20230904202512.29825-1-jarkko@kernel.org/

展开阅读全文

页面更新:2024-01-28

标签:英特尔   内核   程序   随机数   组合   缺陷   补丁   窗口   供应商   稳定   系统

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2008-2024 All Rights Reserved. Powered By bs178.com 闽ICP备11008920号-3
闽公网安备35020302034844号

Top