[Kernels] Q: PTI/retpoline в ядрах wks
Konstantin Lepikhov
lakostis на unsafe.ru
Вт Фев 27 19:20:57 UTC 2018
Hi!
On 02/27/2018, at 02:20:49 PM you wrote:
> 27.02.2018 00:56, Konstantin Lepikhov пишет:
> > Привет!
> И вам не хворать!
>
> > Я выложил[1] обновленные ядра 4.14 и 4.15 которые собраны из последних stable
> > и с помощью нового gcc7 в сизифе. Теперь там задействована защита от
> > spectre v2 через retpoline и IPBP (если он поддерживается CPU microcode). Вот
> > как это выглядит на моем ноуте:
> >
> > # for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat "$f"; done
> > /sys/devices/system/cpu/vulnerabilities/meltdown
> > Mitigation: PTI
> > /sys/devices/system/cpu/vulnerabilities/spectre_v1
> > Mitigation: __user pointer sanitization
> > /sys/devices/system/cpu/vulnerabilities/spectre_v2
> > Mitigation: Full generic retpoline, IBPB
>
> > Хочется узнать как обстоят с этим дела на старых процессорах Intel
>
> Intel Core i3-2000
>
> > или
> > продукции AMD
> Radeon HD 6750
>
>
> for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat
> "$f"; done
> /sys/devices/system/cpu/vulnerabilities/meltdown
> Mitigation: PTI
> /sys/devices/system/cpu/vulnerabilities/spectre_v1
> Mitigation: __user pointer sanitization
> /sys/devices/system/cpu/vulnerabilities/spectre_v2
> Mitigation: Full generic retpoline
Ага, ну значит все работает как надо - там IBPB нету, поэтому только
generic.
--
WBR et al.
Подробная информация о списке рассылки Kernels