Linus Torvalds accepteert de Linux Hyper-V-upgrades van Microsoft, zodat zowel Intel als AMD hiervan kunnen profiteren
Microsoft heeft onlangs enkele wijzigingen doorgevoerd die gericht zijn op het verbeteren van Hyper-V-ondersteuning op de komende Linux-kernelversie 6.6. Tot de verschillende verbeteringen behoren de ondersteuning voor AMD SEV-SNP-gasten en Intel TDX-gasten op Hyper-V.
Naast deze twee zijn er nog andere upgrades, zoals verbeterde ACPI-rootobjectverwerking (Advanced Configuration and Power Interface) in het VMBus- stuurprogramma, en meer. Linux-baas Linus Torvalds accepteerde deze updates die waren ingezonden door Wei Liu, de hoofdarchitect van Microsoft bij Azure Machine Learning. Torvalds zegt :
Haal hyperv-updates op van Wei Liu:
– Ondersteuning voor SEV-SNP-gasten op Hyper-V (Tianyu Lan)
– Ondersteuning voor TDX-gasten op Hyper-V (Dexuan Cui)
– Gebruik SBRM API in Hyper-V-ballonstuurprogramma (Mitchell Levy)
– Vermijd het derefereren van de ACPI-hoofdobjectingang in het VMBus-stuurprogramma (Maciej Szmigiero)
– Een paar diverse oplossingen (Jiapeng Chong, Nathan Chancellor, Saurabh Sengar)
Voor degenen die zich dat afvragen: Intel’s Trust Domain eXtension of TDX helpt virtuele machines (VM’s) te isoleren van hun virtuele machinemanagers (VMM’s) of hypervisors (in dit geval Microsoft’s Hyper-V), waardoor ze worden geïsoleerd van de rest van de hardware en de systeem. Deze hardware-geïsoleerde virtuele machines zijn in essentie wat “Trust Domains” zijn en vandaar de naam van de technologie. Het biedt multi-key totale geheugenversleuteling (MKTME) via AES-128-XTS.
Aan de kant van AMD helpt SEV of Secure Encrypted Virtualization om de VM’s te isoleren van hun hypervisors of VM’s. Interessant genoeg was SEV de eerste dergelijke technologie voor x86-processors en AMD heeft deze sindsdien verbeterd met SEV-ES of Secure Encrypted Virtualization-Encrypted State die CPU-codering bracht; en later werd ook geheugenversleuteling toegevoegd met de SEV-SNP (Secure Nested Paging), die bedoeld is om onder meer te beschermen tegen zijkanaalaanvallen.
Een voorbeeld van het voordeel van zoiets is de manier waarop Intel TDX onlangs zijn nieuwste processors beschermde tegen de Downfall-kwetsbaarheid , hoewel dat niet betekent dat ze immuun zullen zijn voor microcode-updates met fouten .
Hoewel de toevoeging van deze functie voor de gemiddelde consument misschien niet veel betekent, zullen bedrijven de extra beveiliging waarschijnlijk op prijs stellen.
Geef een reactie