kernels AT lists.unsafe.ru
Subject: lakostis kernels discuss list
List archive
- From: Konstantin Lepikhov <>
- To:
- Subject: Re: [Kernels] Q: PTI/retpoline в ядрах wks
- Date: Tue, 27 Feb 2018 20:20:57 +0100
Hi!
On 02/27/2018, at 02:20:49 PM you wrote:
> 27.02.2018 00:56, Konstantin Lepikhov пишет:
> > Привет!
> И вам не хворать!
>
> > Я выложил[1] обновленные ядра 4.14 и 4.15 которые собраны из последних
> > stable
> > и с помощью нового gcc7 в сизифе. Теперь там задействована защита от
> > spectre v2 через retpoline и IPBP (если он поддерживается CPU microcode).
> > Вот
> > как это выглядит на моем ноуте:
> >
> > # for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat
> > "$f"; done
> > /sys/devices/system/cpu/vulnerabilities/meltdown
> > Mitigation: PTI
> > /sys/devices/system/cpu/vulnerabilities/spectre_v1
> > Mitigation: __user pointer sanitization
> > /sys/devices/system/cpu/vulnerabilities/spectre_v2
> > Mitigation: Full generic retpoline, IBPB
>
> > Хочется узнать как обстоят с этим дела на старых процессорах Intel
>
> Intel Core i3-2000
>
> > или
> > продукции AMD
> Radeon HD 6750
>
>
> for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat
> "$f"; done
> /sys/devices/system/cpu/vulnerabilities/meltdown
> Mitigation: PTI
> /sys/devices/system/cpu/vulnerabilities/spectre_v1
> Mitigation: __user pointer sanitization
> /sys/devices/system/cpu/vulnerabilities/spectre_v2
> Mitigation: Full generic retpoline
Ага, ну значит все работает как надо - там IBPB нету, поэтому только
generic.
--
WBR et al.
-
[Kernels] Q: PTI/retpoline в ядрах wks,
Konstantin Lepikhov, 02/26/2018
-
Re: [Kernels] Q: PTI/retpoline в ядрах wks,
Шенцев Алексей, 02/27/2018
- Re: [Kernels] Q: PTI/retpoline в ядрах wks, Konstantin Lepikhov, 02/27/2018
-
Re: [Kernels] Q: PTI/retpoline в ядрах wks,
Шенцев Алексей, 02/27/2018
Archive powered by MHonArc 2.6.24.