kernels AT lists.unsafe.ru
Subject: lakostis kernels discuss list
List archive
- From: Шенцев Алексей <>
- To:
- Subject: Re: [Kernels] Q: PTI/retpoline в ядрах wks
- Date: Tue, 27 Feb 2018 14:20:49 +0300
27.02.2018 00:56, Konstantin Lepikhov пишет:
Привет!И вам не хворать!
Я выложил[1] обновленные ядра 4.14 и 4.15 которые собраны из последних stable
и с помощью нового gcc7 в сизифе. Теперь там задействована защита от
spectre v2 через retpoline и IPBP (если он поддерживается CPU microcode). Вот
как это выглядит на моем ноуте:
# for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat "$f";
done
/sys/devices/system/cpu/vulnerabilities/meltdown
Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1
Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2
Mitigation: Full generic retpoline, IBPB
Хочется узнать как обстоят с этим дела на старых процессорах Intel
Intel Core i3-2000
илиRadeon HD 6750
продукции AMD
for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat "$f"; done
/sys/devices/system/cpu/vulnerabilities/meltdown
Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1
Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2
Mitigation: Full generic retpoline
--
С уважением,
Шенцев Алексей.
-
[Kernels] Q: PTI/retpoline в ядрах wks,
Konstantin Lepikhov, 02/26/2018
-
Re: [Kernels] Q: PTI/retpoline в ядрах wks,
Шенцев Алексей, 02/27/2018
- Re: [Kernels] Q: PTI/retpoline в ядрах wks, Konstantin Lepikhov, 02/27/2018
-
Re: [Kernels] Q: PTI/retpoline в ядрах wks,
Шенцев Алексей, 02/27/2018
Archive powered by MHonArc 2.6.24.