內核禁用存在缺陷的AMD fTPM RNG後英特爾Linux修補程序即將推出
上個月,Linux 內核決定禁用所有AMD fTPM 的隨機數生成(RNG),結果在英特爾系統上產生了一些意想不到的後果。在所有AMD fTPM 上禁用RNG 的修補程序最終導致一些基於英特爾平台的系統表現退步,尤其是在觸發S3 掛起到內存時出現問題。針對該問題的修復程序已提交給正在進行的Linux 6.6 合併窗口,並將在未來幾天內向穩定內核系列回傳。
圖為採用fTPM RNG 的AMD Ryzen CPU
早在8 月份,英特爾Linux 工程師Todd Brandt 在一份錯誤報告中指出,在他們的實驗室中,有5 個系統在啟動S3 掛起時出現崩潰和重啟,導致S3 崩潰。這一內核回歸可追溯到AMD 在所有AMD fTPM 上禁用RNG 的變更。
該補丁的出現是為了糾正AMD fTPM 檢查行為,以修復英特爾硬件上的回歸:
“提交554b841d4703 引入的供應商檢查(”tpm: Disable RNG for all AMD fTPMs”)在一些英特爾fTPM 上無法正常工作。在報告的系統上,TPM 在啟動時不回复,並返回命令代碼。這導致TPM探測失敗。
由於只有Microsoft Pluton 是唯一已知的AMD CPU 與其他供應商的fTPM 的組合,因此請禁用hwrng。為了讓系統管理員意識到這一點,還可在日誌中打印信息”。
該補丁已於今天提交,作為Linux 6.6 合併窗口TPMDD 變更的一部分。一旦內核穩定版本在未來一兩天內被主線採納,該補丁就會被標記為向後移植。改進後的方法將修復受影響的英特爾系統上的掛起行為,同時仍在所有AMD fTPM 系統上禁用RNG。
了解更多:
https://lore.kernel.org/lkml/ct256e7tloa3th4muxmhgvysvod35c4vp2aczuybud3q6747ts@hglky2egrg7y/T/
https://lore.kernel.org/lkml/ 20230904202512.29825-1-jarkko@kernel.org /