[Kernels] Q: PTI/retpoline в ядрах wks

Konstantin Lepikhov lakostis на unsafe.ru
Пн Фев 26 21:56:18 UTC 2018


Привет!

Я выложил[1] обновленные ядра 4.14 и 4.15 которые собраны из последних stable
и с помощью нового gcc7 в сизифе. Теперь там задействована защита от
spectre v2 через retpoline и IPBP (если он поддерживается CPU microcode). Вот
как это выглядит на моем ноуте:

# for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat "$f"; done
/sys/devices/system/cpu/vulnerabilities/meltdown
Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1
Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2
Mitigation: Full generic retpoline, IBPB

Хочется узнать как обстоят с этим дела на старых процессорах Intel или
продукции AMD

PS IBPB aka Indirect Branch Predictor Barrier instruction prevents
leakage of indirect branch predictor state across contexts (for use on
context/privilege switches)[2].

1. http://www.unsafe.ru/lakostis/RPMS/ALTLinux/testing/kernel-4.14/
2. https://github.com/marcan/speculation-bugs

-- 
WBR et al.


Подробная информация о списке рассылки Kernels