x86/speculation/srbds: Update SRBDS mitigation selection
authorPawan Gupta <pawan.kumar.gupta@linux.intel.com>
Fri, 20 May 2022 03:33:13 +0000 (20:33 -0700)
committerBorislav Petkov <bp@suse.de>
Sat, 21 May 2022 10:36:07 +0000 (12:36 +0200)
commit22cac9c677c95f3ac5c9244f8ca0afdc7c8afb19
tree583a81e97c6eb4c7a7f8f8b27ea1315a4f6a15af
parent8d50cdf8b8341770bc6367bce40c0c1bb0e1d5b3
x86/speculation/srbds: Update SRBDS mitigation selection

Currently, Linux disables SRBDS mitigation on CPUs not affected by
MDS and have the TSX feature disabled. On such CPUs, secrets cannot
be extracted from CPU fill buffers using MDS or TAA. Without SRBDS
mitigation, Processor MMIO Stale Data vulnerabilities can be used to
extract RDRAND, RDSEED, and EGETKEY data.

Do not disable SRBDS mitigation by default when CPU is also affected by
Processor MMIO Stale Data vulnerabilities.

Signed-off-by: Pawan Gupta <pawan.kumar.gupta@linux.intel.com>
Signed-off-by: Borislav Petkov <bp@suse.de>
arch/x86/kernel/cpu/bugs.c