]> git.ipfire.org Git - thirdparty/linux.git/commitdiff
x86/cpufeatures: Enumerate the LASS feature bits
authorSohil Mehta <sohil.mehta@intel.com>
Tue, 18 Nov 2025 18:29:03 +0000 (10:29 -0800)
committerDave Hansen <dave.hansen@linux.intel.com>
Tue, 18 Nov 2025 18:38:26 +0000 (10:38 -0800)
Linear Address Space Separation (LASS) is a security feature that
mitigates a class of side-channel attacks relying on speculative access
across the user/kernel boundary.

Privilege mode based access protection already exists today with paging
and features such as SMEP and SMAP. However, to enforce these
protections, the processor must traverse the paging structures in
memory. An attacker can use timing information resulting from this
traversal to determine details about the paging structures, and to
determine the layout of the kernel memory.

LASS provides the same mode-based protections as paging but without
traversing the paging structures. Because the protections are enforced
prior to page-walks, an attacker will not be able to derive paging-based
timing information from the various caching structures such as the TLBs,
mid-level caches, page walker, data caches, etc.

LASS enforcement relies on the kernel implementation to divide the
64-bit virtual address space into two halves:
  Addr[63]=0 -> User address space
  Addr[63]=1 -> Kernel address space

Any data access or code execution across address spaces typically
results in a #GP fault, with an #SS generated in some rare cases. The
LASS enforcement for kernel data accesses is dependent on CR4.SMAP being
set. The enforcement can be disabled by toggling the RFLAGS.AC bit
similar to SMAP.

Define the CPU feature bits to enumerate LASS. Also, disable the feature
at compile time on 32-bit kernels. Use a direct dependency on X86_32
(instead of !X86_64) to make it easier to combine with similar 32-bit
specific dependencies in the future.

LASS mitigates a class of side-channel speculative attacks, such as
Spectre LAM, described in the paper, "Leaky Address Masking: Exploiting
Unmasked Spectre Gadgets with Noncanonical Address Translation".

Add the "lass" flag to /proc/cpuinfo to indicate that the feature is
supported by hardware and enabled by the kernel. This allows userspace
to determine if the system is secure against such attacks.

Signed-off-by: Sohil Mehta <sohil.mehta@intel.com>
Signed-off-by: Dave Hansen <dave.hansen@linux.intel.com>
Reviewed-by: Borislav Petkov (AMD) <bp@alien8.de>
Reviewed-by: Xin Li (Intel) <xin@zytor.com>
Reviewed-by: Dave Hansen <dave.hansen@linux.intel.com>
Link: https://patch.msgid.link/20251118182911.2983253-2-sohil.mehta%40intel.com
arch/x86/Kconfig.cpufeatures
arch/x86/include/asm/cpufeatures.h
arch/x86/include/uapi/asm/processor-flags.h

index 250c10627ab3ec414f24cf0cd0a9ff7eaddf03d5..733d5aff24568129628e797b1a992930aac58f03 100644 (file)
@@ -124,6 +124,10 @@ config X86_DISABLED_FEATURE_PCID
        def_bool y
        depends on !X86_64
 
+config X86_DISABLED_FEATURE_LASS
+       def_bool y
+       depends on X86_32
+
 config X86_DISABLED_FEATURE_PKU
        def_bool y
        depends on !X86_INTEL_MEMORY_PROTECTION_KEYS
index 80b68f4726e7bf8251a07f973b11cdeb60746169..6f82302991d069d96c069251f559d86f528a022d 100644 (file)
 #define X86_FEATURE_SM4                        (12*32+ 2) /* SM4 instructions */
 #define X86_FEATURE_AVX_VNNI           (12*32+ 4) /* "avx_vnni" AVX VNNI instructions */
 #define X86_FEATURE_AVX512_BF16                (12*32+ 5) /* "avx512_bf16" AVX512 BFLOAT16 instructions */
+#define X86_FEATURE_LASS               (12*32+ 6) /* "lass" Linear Address Space Separation */
 #define X86_FEATURE_CMPCCXADD           (12*32+ 7) /* CMPccXADD instructions */
 #define X86_FEATURE_ARCH_PERFMON_EXT   (12*32+ 8) /* Intel Architectural PerfMon Extension */
 #define X86_FEATURE_FZRM               (12*32+10) /* Fast zero-length REP MOVSB */
index f1a4adc782720b0f9317d0ef7f1abb03f5850f4c..81d0c8bf113776d8e67e50e3b641021ec7bb2f8e 100644 (file)
 #define X86_CR4_PKE            _BITUL(X86_CR4_PKE_BIT)
 #define X86_CR4_CET_BIT                23 /* enable Control-flow Enforcement Technology */
 #define X86_CR4_CET            _BITUL(X86_CR4_CET_BIT)
+#define X86_CR4_LASS_BIT       27 /* enable Linear Address Space Separation support */
+#define X86_CR4_LASS           _BITUL(X86_CR4_LASS_BIT)
 #define X86_CR4_LAM_SUP_BIT    28 /* LAM for supervisor pointers */
 #define X86_CR4_LAM_SUP                _BITUL(X86_CR4_LAM_SUP_BIT)