I've never seen this before I installed Ubuntu 20.04.
The lscpu
output now shows some vulnerabilities on some CPU's.
For example:
Vulnerability Itlb multihit: KVM: Mitigation: Split huge pages
Vulnerability L1tf: Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds: Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown: Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2: Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Tsx async abort: Not affected
What does this really mean? Does the kernel really mitigate the vulnerabilities? Where can I find more information about it?
It looks like with this Intel(R) Core(TM) i3-2328M CPU @ 2.20GHz
CPU this is the first kernel that works well without random freezes.
Что это действительно означает?
За последние несколько лет в нескольких процессорах было обнаружено несколько проблем безопасности. Скопировано из вики Ubuntu :
В январе 2018 года исследователи безопасности объявили о новом классе сторон канальные атаки, которые влияют на большинство процессоров, включая процессоры Intel, AMD, ARM и IBM. Атака позволяет злоумышленнику процессы чтения памяти ядра и вредоносного кода в гостях для чтения память гипервизора.
.
Действительно ли ядро смягчает уязвимости?
Да, и оно также включает в себя компилятор, так как там потребовались некоторые изменения. И это было дорого с точки зрения пропускной способности в конкретных областях. Мой лучший пример - «труба-тест», где две задачи пинг-понг друг с другом с высокой скоростью. Мой пример использования - тестирование регуляторов холостого хода для очень мелких состояний холостого хода, используемых при такой высокой частоте работы / холостого хода. В любом случае, типичное время цикла в моей тестовой системе i7-2600K постоянно увеличивалось с ~ 3 микросекунд на цикл пару лет назад до примерно 6,5 с ядром 5.7. В других типах рабочих процессов ухудшение, вызванное этими мерами, было необнаружимо.
Некоторые из этих мер можно отключить в конфигурации ядра, но я никогда не пробовал.
Где я могу найти больше информации об этом?
Я не знаю лучшего справочника, но попробуйте Ubuntu wiki .
Это списки для:
i5-9600K
Vulnerability Itlb multihit: KVM: Mitigation: Split huge pages
Vulnerability L1tf: Not affected
Vulnerability Mds: Not affected
Vulnerability Meltdown: Not affected
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2: Mitigation; Enhanced IBRS, IBPB conditional, RSB filling
Vulnerability Tsx async abort: Mitigation; TSX disabled
i7-2600K:
Vulnerability Itlb multihit: KVM: Mitigation: Split huge pages
Vulnerability L1tf: Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds: Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown: Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2: Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Tsx async abort: Not affected