過去幾周,Linux內核接連爆出多個高危漏洞。Copy Fail和Dirty Frag這兩個漏洞都允許權限提升,讓無數系統管理員徹夜難眠。更煎熬的是,他們只能干等著補丁推送,什么也做不了。
NVIDIA工程師Sasha Levin提出了一個想法:給受影響的內核函數裝個"kill switch"。
![]()
這個方案的思路并不復雜。當系統嘗試調用有問題的函數時,直接攔截并返回一個預設值。這樣不用把整個內核關掉,系統還能勉強運轉,撐到正式補丁出來。
但代價也很明顯。這種修補是在內存里完成的,想清除就得重啟。更麻煩的是,Reddit網絡安全板塊的人幾乎一邊倒地反對——這等于給攻擊者開了扇新大門。
還有個細節讓人心里打鼓:這份補丁代碼,至少有一部分是Claude Opus 4.7生成的。如果真要合并進主線,只能指望足夠多的程序員瞪大眼睛,把每一行都審個透徹。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.