Skip to Content.
Sympa Menu

kernels - Re: [Kernels] Q: PTI/retpoline в ядрах wks

kernels AT lists.unsafe.ru

Subject: lakostis kernels discuss list

List archive

Chronological Thread  
  • From: Konstantin Lepikhov <>
  • To:
  • Subject: Re: [Kernels] Q: PTI/retpoline в ядрах wks
  • Date: Tue, 27 Feb 2018 20:20:57 +0100

Hi!

On 02/27/2018, at 02:20:49 PM you wrote:

> 27.02.2018 00:56, Konstantin Lepikhov пишет:
> > Привет!
> И вам не хворать!
>
> > Я выложил[1] обновленные ядра 4.14 и 4.15 которые собраны из последних
> > stable
> > и с помощью нового gcc7 в сизифе. Теперь там задействована защита от
> > spectre v2 через retpoline и IPBP (если он поддерживается CPU microcode).
> > Вот
> > как это выглядит на моем ноуте:
> >
> > # for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat
> > "$f"; done
> > /sys/devices/system/cpu/vulnerabilities/meltdown
> > Mitigation: PTI
> > /sys/devices/system/cpu/vulnerabilities/spectre_v1
> > Mitigation: __user pointer sanitization
> > /sys/devices/system/cpu/vulnerabilities/spectre_v2
> > Mitigation: Full generic retpoline, IBPB
>
> > Хочется узнать как обстоят с этим дела на старых процессорах Intel
>
> Intel Core i3-2000
>
> > или
> > продукции AMD
> Radeon HD 6750
>
>
> for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat
> "$f"; done
> /sys/devices/system/cpu/vulnerabilities/meltdown
> Mitigation: PTI
> /sys/devices/system/cpu/vulnerabilities/spectre_v1
> Mitigation: __user pointer sanitization
> /sys/devices/system/cpu/vulnerabilities/spectre_v2
> Mitigation: Full generic retpoline
Ага, ну значит все работает как надо - там IBPB нету, поэтому только
generic.

--
WBR et al.




Archive powered by MHonArc 2.6.24.

Top of Page