Quasi 5.19 righe di codice relative ai driver grafici sono state accettate in Linux 500

Logo del kernel Linux, Tux

La notizia l'ha diffusa di recente nel repository in cui il rilascio del kernel di Linux 5.19 ha ricevuto un'altra serie di modifiche relative al sottosistema DRM (Direct Rendering Manager) e driver grafici.

Il set di patch accettato è interessante perché include 495k righe di codice, che è paragonabile alla dimensione totale delle modifiche in ciascun ramo del kernel (ad esempio, nel kernel 506 sono state aggiunte 5.17 righe di codice).

ciao lino

Questa è la richiesta pull drm principale per 5.19-rc1.

Riepilogo usuale di seguito, Intel ha abilitato DG2 su alcune SKU di laptop,
AMD ha avviato un nuovo supporto per GPU, msm ha assegnato controlli VA dall'utente.

Conflitti:
Mi sono fuso con il tuo albero qui poche ore fa, ci sono stati due conflitti i915
ma erano abbastanza facili da risolvere, quindi penso che tu possa gestirli.

Non ci sono molte cose al di fuori del mio regno qui.

Come al solito fatemi sapere se c'è qualche problema,

È menzionato nella patch ricevuta circa 400 linee incluse aggregati provengono da file di intestazione dei dati del registro ASIC generato automaticamente nel driver della GPU AMD.

Oltre a questo, si evidenzia anche che altre 22,5 mila linee forniscono l'implementazione iniziale del supporto AMD SoC21. La dimensione totale del driver della GPU AMD ha superato i 4 milioni di righe di codice (per confronto, l'intero kernel Linux 1.0 includeva 176 mila righe di codice, 2,0 – 778 mila, 2,4 – 3,4 milioni, 5,13 – 29,2 milioni). Oltre al SoC21, il driver AMD include il supporto per SMU 13.x (System Management Unit), supporto aggiornato per USB-C e GPUVM ed è pronto per supportare la prossima generazione di RDNA3 (RX 7000) e CDNA (AMD instance) .

Nel driver Intel, la maggior parte delle modifiche (5,6 mila) è nel codice di gestione dell'alimentazione. Aggiunti anche ID driver Intel per le GPU Intel DG2 (Arc Alchemist) utilizzate nei laptop, fornito supporto iniziale per Intel Raptor Platform Lake-P (RPL-P), aggiunte informazioni sulle schede grafiche Arctic Sound-M, ABI implementato per motori di calcolo, aggiunto il supporto del formato Tile4 per le schede DG2, implementato il supporto DisplayPort HDR per i sistemi basati sulla microarchitettura Haswell.

Mentre da parte di nuovo controllore, totale, le modifiche hanno interessato circa un centinaio di righe di codice (è stata apportata una modifica per utilizzare il driver drm_gem_plane_helper_prepare_fb, applicata l'allocazione della memoria statica per alcune strutture e variabili). Per quanto riguarda l'uso dei moduli del kernel Nouveau open source da parte di NVIDIA, il lavoro finora si è ridotto all'identificazione e alla rimozione dei bug. In futuro, si prevede di utilizzare il firmware rilasciato per migliorare le prestazioni del controller.

Se vuoi saperne di più sulle modifiche proposte per la prossima versione di Linux 5.19, puoi consultare i dettagli nella seguente link

Ultimo, ma non per importanza, Vale anche la pena ricordare che di recente è stata individuata una vulnerabilità (CVE-2022-1729) nel kernel Linux che potrebbe consentire a un utente locale di ottenere l'accesso come root al sistema.

Vulnerabilità è causato da una race condition nel sottosistema perf, che può essere utilizzato per avviare l'accesso a un'area di memoria del kernel già liberata (use-after-free). Il problema si è manifestato sin dal rilascio del kernel 4.0-rc1. L'exploitability è stata confermata per le versioni 5.4.193+.

questo è un annuncio di una vulnerabilità segnalata di recente (CVE-2022-1729) nel sottosistema perf del kernel Linux. Il problema è una condizione di razza che ha dimostrato di consentire un privilegio locale di escalation a root sulla versione corrente del kernel >= 5.4.193, ma il bug sembra esistere dal kernel versione 4.0-rc1 (la patch corregge il commit di questa versione).
Fortunatamente, le principali distribuzioni Linux spesso limitano l'uso di perf per gli utenti non privilegiati impostando la variabile sysctl kernel.perf_event_paranoid >= 3, che rappresenta effettivamente il vulnerabilità innocua.

La correzione è attualmente disponibile solo come patch. Il pericolo della vulnerabilità è mitigato dal fatto che la maggior parte delle distribuzioni limita l'accesso a perf agli utenti non privilegiati per impostazione predefinita. Come correzione di sicurezza, puoi impostare il parametro sysctl kernel.perf_event_paranoid su 3.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.