Skip normalize_cmdline_options() for the iommu cmdline parameter
[kconfig-hardened-check.git] / kconfig_hardened_check / checks.py
index 87e45c96676e2d6567d602ac3af7d2777da70bbd..6a41be215541c6368c0f7aab0fca888421d4e081 100644 (file)
@@ -1,9 +1,7 @@
 #!/usr/bin/python3
 
 """
-This tool helps me to check Linux kernel options against
-my security hardening preferences for X86_64, ARM64, X86_32, and ARM.
-Let the computers do their job!
+This tool is for checking the security hardening options of the Linux kernel.
 
 Author: Alexander Popov <alex.popov@linux.com>
 
@@ -590,6 +588,8 @@ no_kstrtobool_options = [
     'retbleed', # See retbleed_parse_cmdline() in arch/x86/kernel/cpu/bugs.c
     'rodata', # See set_debug_rodata() in init/main.c
     'ssbd', # See parse_spectre_v4_param() in arch/arm64/kernel/proton-pack.c
+    'slub_debug', # See setup_slub_debug() in mm/slub.c
+    'iommu', # See iommu_setup() in arch/x86/kernel/pci-dma.c
     'tsx' # See tsx_init() in arch/x86/kernel/cpu/tsx.c
 ]