lscpu 漏洞

lscpu 漏洞

在安装 Ubuntu 20.04 之前我从未见过这种情况。

输出lscpu现在显示某些 CPU 上存在一些漏洞。

例如:

Vulnerability Itlb multihit:     KVM: Mitigation: Split huge pages
Vulnerability L1tf:              Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds:               Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Tsx async abort:   Not affected

这到底意味着什么?内核真的能缓解漏洞吗?我在哪里可以找到有关它的更多信息?

看起来,在这个Intel(R) Core(TM) i3-2328M CPU @ 2.20GHzCPU 上,这是第一个运行良好且没有随机冻结的内核。

答案1

这到底意味着什么?

过去几年中,多款处理器中发现了多个安全问题。摘自Ubuntu 维基

2018 年 1 月,安全研究人员宣布了一种新型侧信道攻击,这种攻击会影响大多数处理器,包括英特尔、AMD、ARM 和 IBM 的处理器。这种攻击允许恶意用户空间进程读取内核内存,并允许客户机中的恶意代码读取虚拟机管理程序内存。

内核真的能缓解这些漏洞吗?

是的,它还包括编译器,因为那里需要进行一些更改。而且在特定领域的吞吐量方面,它的成本很高。我最好的例子是“管道测试”,其中两个任务以高速率相互乒乓。我的用例是测试空闲调节器,以了解如此高的工作/空闲频率所使用的非常浅的空闲状态。无论如何,我的 i7-2600K 测试系统上的典型循环时间已从几年前的每循环约 3 微秒稳步增加到内核 5.7 的约 6.5 微秒。在其他类型的工作流程中,由于这些缓解措施而导致的退化是无法检测到的。

其中一些缓解措施可以在内核配置中关闭,但我从未尝试过。

在哪里可以找到更多有关它的信息?

我不知道最好的参考,但尝试一下Ubuntu 维基


这些是i5-9600K的列表

Vulnerability Itlb multihit:     KVM: Mitigation: Split huge pages
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Enhanced IBRS, IBPB conditional, RSB filling
Vulnerability Tsx async abort:   Mitigation; TSX disabled

i7-2600K:

Vulnerability Itlb multihit:     KVM: Mitigation: Split huge pages
Vulnerability L1tf:              Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds:               Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Tsx async abort:   Not affected

答案2

还有一些事情,扩展了Doug Smythies的优秀答案:

还发现了grep . /sys/devices/system/cpu/vulnerabilities/*一些漏洞在 JavasScript 上运行

唯一还未暴露的漏洞似乎是对称多线程(SMT;英特尔的超线程),但也许大多数情况下可以忽略

更多信息内核文档

相关内容