Kernel page-table isolation


Autor/Urheber:
Attribution:
Das Bild ist mit 'Attribution Required' markiert, aber es wurden keine Informationen über die Attribution bereitgestellt. Vermutlich wurde bei Verwendung des MediaWiki-Templates für die CC-BY Lizenzen der Parameter für die Attribution weggelassen. Autoren und Urheber finden für die korrekte Verwendung der Templates hier ein Beispiel.
Größe:
476 x 397 Pixel (112170 Bytes)
Lizenz:
Credit:
Eigenes Werk
Source: (2017-11-15). "KAISER: hiding the kernel from user space". LWN.net. "Whereas current systems have a single set of page tables for each process, KAISER implements two. One set is essentially unchanged; it includes both kernel-space and user-space addresses, but it is only used when the system is running in kernel mode. The second "shadow" page table contains a copy of all of the user-space mappings, but leaves out the kernel side. Instead, there is a minimal set of kernel-space mappings that provides the information needed to handle system calls and interrupts, but no more."
Bild teilen:
Facebook   Twitter   Pinterest   WhatsApp   Telegram   E-Mail
Weitere Informationen zur Lizenz des Bildes finden Sie hier. Letzte Aktualisierung: Thu, 26 Dec 2024 17:11:57 GMT


Relevante Artikel

Kernel page-table isolation

Kernel page-table isolation ist ein Workaround für die Meltdown genannte Sicherheitslücke in den x86-Prozessoren von Intel. Dies wird durch eine Trennung zwischen Benutzerspeicher und Kernelspeicher erreicht. KPTI wurde in den Linux-Kernel 4.15 integriert, der für Anfang 2018 erwartet wird, und außerdem auf den Linux-Kernel 4.4.110, 4.9.75 und 4.14.11 zurückportiert. Für Windows und macOS gibt es ähnliche Updates. KPTI schützt nicht vor der Sicherheitslücke Spectre. .. weiterlesen