我最近了解了 lscpu 命令,很高兴知道其架构信息。但是,最后有一个部分显示了许多漏洞。在谷歌上搜索了一下,浏览了论坛和文章后,才知道这是英特尔处理器的架构问题。
但是我不明白输出内容,也不知道在查看命令输出时还存在多少风险。我附上了漏洞的输出,请帮助我理解并告诉我可以采取哪些措施来预防风险。
Vulnerabilities:
Gather data sampling: Mitigation; Microcode
Itlb multihit: KVM: Mitigation: VMX disabled
L1tf: Mitigation; PTE Inversion; VMX conditional cache flushe
s, SMT vulnerable
Mds: Mitigation; Clear CPU buffers; SMT vulnerable
Meltdown: Mitigation; PTI
Mmio stale data: Mitigation; Clear CPU buffers; SMT vulnerable
Retbleed: Mitigation; IBRS
Spec rstack overflow: Not affected
Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl
and seccomp
Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer
sanitization
Spectre v2: Mitigation; IBRS, IBPB conditional, STIBP conditional,
RSB filling, PBRSB-eIBRS Not affected
Srbds: Mitigation; Microcode
Tsx async abort: Not affected
还请提供一些链接,让我可以阅读更多内容并理解。TIA
答案1
这比这里的简单答案要复杂得多。要了解每种缓解措施,您需要查找有关它们的信息。
Kernel.org 有一个关于每个漏洞及其缓解措施。这些都是技术性很强的文档,我甚至不能完全理解其中的内容。
您现在的漏洞并不比了解之前更大lscpu
,因此您基本上需要放心,Linux 内核和 Ubuntu 安全团队已经尽其所能来防止这些漏洞。
根据我所知道的内容(在这方面并不多),我个人的看法是,这些漏洞在大多数情况下都是非常理论化的,据我所知,其中一些甚至还没有实际使用案例。
所以我的建议是:不要担心,只要随时为系统更新安全更新即可。