]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/commit
Add Intel Spec Store Bypass Disable control.
authorkib <kib@FreeBSD.org>
Mon, 21 May 2018 21:08:19 +0000 (21:08 +0000)
committerkib <kib@FreeBSD.org>
Mon, 21 May 2018 21:08:19 +0000 (21:08 +0000)
commit1300dfd4194fcd4f15f52ce51af42d3593310580
tree360c1b0f1bdbfe53cc958303275299e77beadfa3
parent3fe94097b6a499dd498cde778f38c5374d087136
Add Intel Spec Store Bypass Disable control.

Speculative Store Bypass (SSB) is a speculative execution side channel
vulnerability identified by Jann Horn of Google Project Zero (GPZ) and
Ken Johnson of the Microsoft Security Response Center (MSRC)
https://bugs.chromium.org/p/project-zero/issues/detail?id=1528.
Updated Intel microcode introduces a MSR bit to disable SSB as a
mitigation for the vulnerability.

Introduce a sysctl hw.spec_store_bypass_disable to provide global
control over the SSBD bit, akin to the existing sysctl that controls
IBRS. The sysctl can be set to one of three values:
0: off
1: on
2: auto

Future work will enable applications to control SSBD on a per-process
basis (when it is not enabled globally).

SSBD bit detection and control was verified with prerelease microcode.

Security: CVE-2018-3639
Tested by: emaste (previous version, without updated microcode)
Sponsored by: The FreeBSD Foundation
MFC after: 3 days
sys/amd64/amd64/initcpu.c
sys/amd64/amd64/machdep.c
sys/amd64/include/md_var.h
sys/dev/cpuctl/cpuctl.c
sys/x86/acpica/acpi_wakeup.c
sys/x86/include/x86_var.h
sys/x86/x86/cpu_machdep.c