]> git.baikalelectronics.ru Git - kernel.git/commit
x86/speculation/srbds: Update SRBDS mitigation selection
authorPawan Gupta <pawan.kumar.gupta@linux.intel.com>
Fri, 20 May 2022 03:33:13 +0000 (20:33 -0700)
committerBorislav Petkov <bp@suse.de>
Sat, 21 May 2022 10:36:07 +0000 (12:36 +0200)
commitc6d428e074d18b661ea58a5c55986ac949522e8c
tree583a81e97c6eb4c7a7f8f8b27ea1315a4f6a15af
parent66332e15f4eae7683b61d5397a2151ca0af7ecfd
x86/speculation/srbds: Update SRBDS mitigation selection

Currently, Linux disables SRBDS mitigation on CPUs not affected by
MDS and have the TSX feature disabled. On such CPUs, secrets cannot
be extracted from CPU fill buffers using MDS or TAA. Without SRBDS
mitigation, Processor MMIO Stale Data vulnerabilities can be used to
extract RDRAND, RDSEED, and EGETKEY data.

Do not disable SRBDS mitigation by default when CPU is also affected by
Processor MMIO Stale Data vulnerabilities.

Signed-off-by: Pawan Gupta <pawan.kumar.gupta@linux.intel.com>
Signed-off-by: Borislav Petkov <bp@suse.de>
arch/x86/kernel/cpu/bugs.c