Quase 5.19 linhas de código relacionadas a drivers gráficos foram aceitas no Linux 500

Logotipo do kernel Linux, Tux

Saiu recentemente a notícia de que no repositório em que a versão do kernel de O Linux 5.19 recebeu outro conjunto de alterações relacionadas ao subsistema DRM (Direct Rendering Manager) e drivers gráficos.

O conjunto de patches aceitaram é interessante porque inclui 495k linhas de código, que é comparável ao tamanho total das alterações em cada ramificação do kernel (por exemplo, 506k linhas de código foram adicionadas no kernel 5.17).

olá linus

Esta é a principal solicitação de pull do drm para 5.19-rc1.

Resumo usual abaixo, a Intel habilitou o DG2 em certos SKUs de laptop,
A AMD iniciou o novo suporte à GPU, o msm tem controles VA atribuídos pelo usuário.

Conflitos:
Eu me fundi com sua árvore aqui algumas horas atrás, havia dois conflitos i915
mas eles foram muito fáceis de resolver, então acho que você pode lidar com eles.

Não há muitas coisas fora do meu reino aqui.

Como de costume, avise-me se houver algum problema,

É mencionado que no patch recebido aproximadamente 400 linhas incluídas agregados vêm de arquivos de cabeçalho de dados de registro ASIC gerado automaticamente no driver da GPU AMD.

Além disso, destaca-se também que outras 22,5 mil linhas fornecem a implementação inicial do suporte AMD SoC21. O tamanho total do driver da GPU AMD excedeu 4 milhões de linhas de código (para comparação, todo o kernel Linux 1.0 incluiu 176 mil linhas de código, 2,0 – 778 mil, 2,4 – 3,4 milhões, 5,13 – 29,2 milhões). Além do SoC21, o driver AMD inclui suporte para SMU 13.x (System Management Unit), suporte atualizado para USB-C e GPUVM e está pronto para suportar a próxima geração de RDNA3 (RX 7000) e CDNA (AMD instinto) .

No driver Intel, a maioria das alterações (5,6 milhões) está no código de gerenciamento de energia. Também adicionamos IDs de driver Intel para GPUs Intel DG2 (Arc Alchemist) usadas em laptops, fornecemos suporte inicial para a plataforma Intel Raptor Lake-P (RPL-P), adicionamos informações sobre placas gráficas Arctic Sound-M, implementamos ABI para mecanismos de computação, adicionou suporte ao formato Tile4 para placas DG2, implementou suporte DisplayPort HDR para sistemas baseados na microarquitetura Haswell.

Enquanto na parte de controlador novo, no total, as mudanças afetaram cerca de cem linhas de código (foi feita mudança para uso do driver drm_gem_plane_helper_prepare_fb, alocação de memória estática aplicada para algumas estruturas e variáveis). Quanto ao uso de módulos de kernel Nouveau de código aberto pela NVIDIA, o trabalho até agora foi reduzido a identificar e remover bugs. No futuro, está planejado usar o firmware lançado para melhorar o desempenho do controlador.

Se você quiser saber mais sobre as mudanças propostas para a próxima versão do Linux 5.19, você pode consultar os detalhes no link a seguir

Por último mas não menos importante, Também vale a pena mencionar que uma vulnerabilidade foi identificada recentemente (CVE-2022-1729) no kernel do Linux que pode permitir que um usuário local obtenha acesso root ao sistema.

Vulnerabilidade é causado por uma condição de corrida no subsistema perf, que pode ser usado para iniciar o acesso a uma área já liberada da memória do kernel (use-after-free). O problema foi manifesto desde o lançamento do kernel 4.0-rc1. A explorabilidade foi confirmada para as versões 5.4.193+.

este é um anúncio de uma vulnerabilidade relatada recentemente (CVE-2022-1729) no subsistema perf do núcleo Linux. O problema é uma condição de corrida que foi mostrada para permitir um privilégio local de escalação para root na versão atual do kernel >= 5.4.193, mas o bug parece existir no kernel versão 4.0-rc1 (o patch corrige o commit desta versão).
Felizmente, as principais distribuições Linux geralmente restringem o uso de perf para usuários não privilegiados por definindo a variável sysctl kernel.perf_event_paranoid >= 3, representando efetivamente o vulnerabilidade inofensiva.

A correção está atualmente disponível apenas como um patch. O perigo da vulnerabilidade é mitigado pelo fato de que a maioria das distribuições restringe o acesso ao perf a usuários não privilegiados por padrão. Como correção de segurança, você pode definir o parâmetro sysctl kernel.perf_event_paranoid como 3.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.