]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/commit
Add Intel Spec Store Bypass Disable control.
authorKonstantin Belousov <kib@FreeBSD.org>
Mon, 21 May 2018 21:08:19 +0000 (21:08 +0000)
committerKonstantin Belousov <kib@FreeBSD.org>
Mon, 21 May 2018 21:08:19 +0000 (21:08 +0000)
commit3621ba1ede73c9bdc77a7b41965bdd70c6767b15
tree360c1b0f1bdbfe53cc958303275299e77beadfa3
parent9be4bbbb21b3d3ba9d002ce7dc52fb212ffc0a77
Add Intel Spec Store Bypass Disable control.

Speculative Store Bypass (SSB) is a speculative execution side channel
vulnerability identified by Jann Horn of Google Project Zero (GPZ) and
Ken Johnson of the Microsoft Security Response Center (MSRC)
https://bugs.chromium.org/p/project-zero/issues/detail?id=1528.
Updated Intel microcode introduces a MSR bit to disable SSB as a
mitigation for the vulnerability.

Introduce a sysctl hw.spec_store_bypass_disable to provide global
control over the SSBD bit, akin to the existing sysctl that controls
IBRS. The sysctl can be set to one of three values:
0: off
1: on
2: auto

Future work will enable applications to control SSBD on a per-process
basis (when it is not enabled globally).

SSBD bit detection and control was verified with prerelease microcode.

Security: CVE-2018-3639
Tested by: emaste (previous version, without updated microcode)
Sponsored by: The FreeBSD Foundation
MFC after: 3 days
sys/amd64/amd64/initcpu.c
sys/amd64/amd64/machdep.c
sys/amd64/include/md_var.h
sys/dev/cpuctl/cpuctl.c
sys/x86/acpica/acpi_wakeup.c
sys/x86/include/x86_var.h
sys/x86/x86/cpu_machdep.c