Die neueste Linux-Kernel-Rust-Initiative unter der Leitung von Miguel Ojeda bereitet verschiedene CPU-Sicherheitsmaßnahmen für den Rust-Kernel-Code vor. Miguel hat heute den neuesten Patch veröffentlicht, um verschiedene CPU-Sicherheitsmaßnahmen im Rust-Kernel-Code zu implementieren und darin die Objtool-Unterstützung für Rust zu aktivieren.

Der Sinn besteht darin, die relevanten Compiler-Flags zu übergeben, um Rust-Code basierend auf der Handhabung von Retpolines, Rethunk und StraightLineSpeculation (SLS) durch den Compiler zu erstellen.

Mit diesen Patches werden entsprechende Flags an den Rust-Compiler übergeben, um angemessenen Schutz bei Sicherheitsmaßnahmen zu bieten, die Compiler-seitige Vorgänge erfordern.

Wenn Sie an CPU-Abschwächungen für den RustLinux-Kernelcode interessiert sind, lesen Sie bitte diese Patch-Serie. Miguel hofft, diese Patches bald anwenden zu können, um die Objtool-Warnungen zu vermeiden, die derzeit beim Erstellen des Rust-Codes des Kernels auftreten.