Linus Torvalds akceptuje aktualizacje Microsoft Linux Hyper-V, dzięki czemu zarówno Intel, jak i AMD mogą na tym skorzystać
Microsoft wprowadził niedawno pewne zmiany, które mają na celu poprawę obsługi Hyper-V w nadchodzącej wersji jądra Linuksa 6.6. Wśród kilku ulepszeń znajduje się obsługa gości AMD SEV-SNP, a także gości Intel TDX na Hyper-V.
Oprócz tych dwóch istnieją inne ulepszenia, jak również ulepszona obsługa obiektów głównych ACPI (zaawansowana konfiguracja i interfejs zasilania) w sterowniku VMBus i nie tylko. Szef Linuksa Linus Torvalds zaakceptował te aktualizacje, które przesłał Wei Liu, główny architekt firmy Microsoft w Azure Machine Learning. Torvalds mówi :
Pobierz aktualizacje HyperV od Wei Liu:
– Wsparcie dla gości SEV-SNP na Hyper-V (Tianyu Lan)
– Wsparcie dla gości TDX na Hyper-V (Dexuan Cui)
– Użyj interfejsu API SBRM w sterowniku balonu Hyper-V (Mitchell Levy)
– Unikaj wyłuskiwania uchwytu obiektu głównego ACPI w sterowniku VMBus (Maciej Szmigiero)
– Kilka różnych poprawek (Jiapeng Chong, Nathan Chancellor, Saurabh Sengar)
Dla tych, którzy zastanawiają się, technologia Trust Domain eXtension lub TDX firmy Intel pomaga izolować maszyny wirtualne (VM) od ich menedżerów maszyn wirtualnych (VMM) lub hypervisorów (w tym przypadku jest to Hyper-V firmy Microsoft), izolując je w ten sposób od reszty sprzętu i system. Te izolowane sprzętowo maszyny wirtualne są w zasadzie tym, czym są „Domeny zaufania” i stąd nazwa tej technologii. Oferuje wielokluczowe szyfrowanie pamięci całkowitej (MKTME) za pośrednictwem AES-128-XTS.
Po stronie AMD SEV, czyli Secure Encrypted Virtualization, pomaga odizolować maszyny wirtualne od ich hypervisorów lub maszyn wirtualnych. Co ciekawe, SEV była pierwszą taką technologią dla procesorów x86 i od tego czasu AMD ulepszyła ją dzięki SEV-ES lub Secure Encrypted Virtualization-Encrypted State, która zapewniła szyfrowanie procesora; a później dodano również szyfrowanie pamięci za pomocą SEV-SNP (Secure Nested Paging), które ma chronić między innymi przed atakami z kanału bocznego.
Przykładem korzyści z posiadania takiego rozwiązania jest sposób, w jaki Intel TDX chronił ostatnio swoje najnowsze procesory przed luką Downfall , choć nie oznacza to, że będą one odporne na aktualizacje mikrokodu zawierające błędy .
Chociaż dodanie tej funkcji może nie mieć większego znaczenia dla przeciętnego konsumenta, przedsiębiorstwa prawdopodobnie docenią dodatkowe bezpieczeństwo.
Dodaj komentarz