[Kernels] Q: PTI/retpoline в ядрах wks

Шенцев Алексей ashen на mail.ru
Вт Фев 27 11:20:49 UTC 2018


27.02.2018 00:56, Konstantin Lepikhov пишет:
> Привет!
И вам не хворать!

> Я выложил[1] обновленные ядра 4.14 и 4.15 которые собраны из последних stable
> и с помощью нового gcc7 в сизифе. Теперь там задействована защита от
> spectre v2 через retpoline и IPBP (если он поддерживается CPU microcode). Вот
> как это выглядит на моем ноуте:
>
> # for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat "$f"; done
> /sys/devices/system/cpu/vulnerabilities/meltdown
> Mitigation: PTI
> /sys/devices/system/cpu/vulnerabilities/spectre_v1
> Mitigation: __user pointer sanitization
> /sys/devices/system/cpu/vulnerabilities/spectre_v2
> Mitigation: Full generic retpoline, IBPB

> Хочется узнать как обстоят с этим дела на старых процессорах Intel

Intel Core i3-2000

> или
> продукции AMD
Radeon HD 6750


for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat 
"$f"; done
/sys/devices/system/cpu/vulnerabilities/meltdown
Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1
Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2
Mitigation: Full generic retpoline

-- 
С уважением,
Шенцев Алексей.



Подробная информация о списке рассылки Kernels