過去幾周,Linux內(nèi)核接連爆出多個(gè)高危漏洞。Copy Fail和Dirty Frag這兩個(gè)漏洞都允許權(quán)限提升,讓無數(shù)系統(tǒng)管理員徹夜難眠。更煎熬的是,他們只能干等著補(bǔ)丁推送,什么也做不了。
NVIDIA工程師Sasha Levin提出了一個(gè)想法:給受影響的內(nèi)核函數(shù)裝個(gè)"kill switch"。
![]()
這個(gè)方案的思路并不復(fù)雜。當(dāng)系統(tǒng)嘗試調(diào)用有問題的函數(shù)時(shí),直接攔截并返回一個(gè)預(yù)設(shè)值。這樣不用把整個(gè)內(nèi)核關(guān)掉,系統(tǒng)還能勉強(qiáng)運(yùn)轉(zhuǎn),撐到正式補(bǔ)丁出來。
但代價(jià)也很明顯。這種修補(bǔ)是在內(nèi)存里完成的,想清除就得重啟。更麻煩的是,Reddit網(wǎng)絡(luò)安全板塊的人幾乎一邊倒地反對——這等于給攻擊者開了扇新大門。
還有個(gè)細(xì)節(jié)讓人心里打鼓:這份補(bǔ)丁代碼,至少有一部分是Claude Opus 4.7生成的。如果真要合并進(jìn)主線,只能指望足夠多的程序員瞪大眼睛,把每一行都審個(gè)透徹。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.