[Kernels] Q: PTI/retpoline в ядрах wks

Konstantin Lepikhov lakostis на unsafe.ru
Вт Фев 27 19:20:57 UTC 2018


Hi!

On 02/27/2018, at 02:20:49 PM you wrote:

> 27.02.2018 00:56, Konstantin Lepikhov пишет:
> > Привет!
> И вам не хворать!
> 
> > Я выложил[1] обновленные ядра 4.14 и 4.15 которые собраны из последних stable
> > и с помощью нового gcc7 в сизифе. Теперь там задействована защита от
> > spectre v2 через retpoline и IPBP (если он поддерживается CPU microcode). Вот
> > как это выглядит на моем ноуте:
> >
> > # for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat "$f"; done
> > /sys/devices/system/cpu/vulnerabilities/meltdown
> > Mitigation: PTI
> > /sys/devices/system/cpu/vulnerabilities/spectre_v1
> > Mitigation: __user pointer sanitization
> > /sys/devices/system/cpu/vulnerabilities/spectre_v2
> > Mitigation: Full generic retpoline, IBPB
> 
> > Хочется узнать как обстоят с этим дела на старых процессорах Intel
> 
> Intel Core i3-2000
> 
> > или
> > продукции AMD
> Radeon HD 6750
> 
> 
> for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat 
> "$f"; done
> /sys/devices/system/cpu/vulnerabilities/meltdown
> Mitigation: PTI
> /sys/devices/system/cpu/vulnerabilities/spectre_v1
> Mitigation: __user pointer sanitization
> /sys/devices/system/cpu/vulnerabilities/spectre_v2
> Mitigation: Full generic retpoline
Ага, ну значит все работает как надо - там IBPB нету, поэтому только
generic.

-- 
WBR et al.


Подробная информация о списке рассылки Kernels