]> git.ipfire.org Git - thirdparty/linux.git/commitdiff
x86/bugs: Add a separate config for MDS
authorBreno Leitao <leitao@debian.org>
Mon, 29 Jul 2024 16:40:49 +0000 (09:40 -0700)
committerBorislav Petkov (AMD) <bp@alien8.de>
Tue, 30 Jul 2024 08:17:36 +0000 (10:17 +0200)
Currently, the CONFIG_SPECULATION_MITIGATIONS is halfway populated,
where some mitigations have entries in Kconfig, and they could be
modified, while others mitigations do not have Kconfig entries, and
could not be controlled at build time.

Create an entry for the MDS CPU mitigation under
CONFIG_SPECULATION_MITIGATIONS. This allow users to enable or disable
it at compilation time.

Signed-off-by: Breno Leitao <leitao@debian.org>
Signed-off-by: Borislav Petkov (AMD) <bp@alien8.de>
Acked-by: Josh Poimboeuf <jpoimboe@kernel.org>
Link: https://lore.kernel.org/r/20240729164105.554296-2-leitao@debian.org
arch/x86/Kconfig
arch/x86/kernel/cpu/bugs.c

index 007bab9f2a0e399bc9b6938a443e62eb20f0ab67..36e871ab1ef94d1d7d271046aeb9d9aa8d38617f 100644 (file)
@@ -2650,6 +2650,15 @@ config MITIGATION_SPECTRE_BHI
          indirect branches.
          See <file:Documentation/admin-guide/hw-vuln/spectre.rst>
 
+config MITIGATION_MDS
+       bool "Mitigate Microarchitectural Data Sampling (MDS) hardware bug"
+       depends on CPU_SUP_INTEL
+       default y
+       help
+         Enable mitigation for Microarchitectural Data Sampling (MDS). MDS is
+         a hardware vulnerability which allows unprivileged speculative access
+         to data which is available in various CPU internal buffers.
+         See also <file:Documentation/admin-guide/hw-vuln/mds.rst>
 endif
 
 config ARCH_HAS_ADD_PAGES
index 45675da354f33d98123d843f7256f141a461498a..dbfc7d5c5f48d475b58b63a651a66bdeccaabaaa 100644 (file)
@@ -233,7 +233,8 @@ static void x86_amd_ssb_disable(void)
 #define pr_fmt(fmt)    "MDS: " fmt
 
 /* Default mitigation for MDS-affected CPUs */
-static enum mds_mitigations mds_mitigation __ro_after_init = MDS_MITIGATION_FULL;
+static enum mds_mitigations mds_mitigation __ro_after_init =
+       IS_ENABLED(CONFIG_MITIGATION_MDS) ? MDS_MITIGATION_FULL : MDS_MITIGATION_OFF;
 static bool mds_nosmt __ro_after_init = false;
 
 static const char * const mds_strings[] = {