Уязвимости lscpu

I've never seen this before I installed Ubuntu 20.04.

The lscpu output now shows some vulnerabilities on some CPU's.

For example:

Vulnerability Itlb multihit:     KVM: Mitigation: Split huge pages
Vulnerability L1tf:              Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds:               Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Tsx async abort:   Not affected

What does this really mean? Does the kernel really mitigate the vulnerabilities? Where can I find more information about it?

It looks like with this Intel(R) Core(TM) i3-2328M CPU @ 2.20GHz CPU this is the first kernel that works well without random freezes.

1
задан 8 June 2020 в 20:20

1 ответ

Что это действительно означает?

За последние несколько лет в нескольких процессорах было обнаружено несколько проблем безопасности. Скопировано из вики Ubuntu :

В январе 2018 года исследователи безопасности объявили о новом классе сторон канальные атаки, которые влияют на большинство процессоров, включая процессоры Intel, AMD, ARM и IBM. Атака позволяет злоумышленнику процессы чтения памяти ядра и вредоносного кода в гостях для чтения память гипервизора.

.

Действительно ли ядро ​​смягчает уязвимости?

Да, и оно также включает в себя компилятор, так как там потребовались некоторые изменения. И это было дорого с точки зрения пропускной способности в конкретных областях. Мой лучший пример - «труба-тест», где две задачи пинг-понг друг с другом с высокой скоростью. Мой пример использования - тестирование регуляторов холостого хода для очень мелких состояний холостого хода, используемых при такой высокой частоте работы / холостого хода. В любом случае, типичное время цикла в моей тестовой системе i7-2600K постоянно увеличивалось с ~ 3 микросекунд на цикл пару лет назад до примерно 6,5 с ядром 5.7. В других типах рабочих процессов ухудшение, вызванное этими мерами, было необнаружимо.

Некоторые из этих мер можно отключить в конфигурации ядра, но я никогда не пробовал.

Где я могу найти больше информации об этом?

Я не знаю лучшего справочника, но попробуйте Ubuntu wiki .

Это списки для:
i5-9600K

Vulnerability Itlb multihit:     KVM: Mitigation: Split huge pages
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Enhanced IBRS, IBPB conditional, RSB filling
Vulnerability Tsx async abort:   Mitigation; TSX disabled

i7-2600K:

Vulnerability Itlb multihit:     KVM: Mitigation: Split huge pages
Vulnerability L1tf:              Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds:               Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Tsx async abort:   Not affected
1
ответ дан 19 June 2020 в 21:29

Другие вопросы по тегам:

Похожие вопросы: