我在ThinkPad T420 (i5-2520M)上运行Debian (10.3),安装了当前的英特尔微码包。为了检查已知的CPU漏洞,我使用了频谱熔毁检查脚本(https://github.com/speed47/spectre-meltdown-checker),它导致了以下输出:
根据脚本,与微体系结构数据采样(MDS)漏洞相关的所有CVE(在Linux内核用户指南和管理员指南:https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html中指定)都固定在我的系统上。
让我想到的是,cat /sys/devices/system/cpu/vulnerabilities/mds
导致了Mitigation: Clear CPU buffers; SMT vulnerable
,这意味着“处理器易受攻击,并且启用了CPU缓冲区清除缓解功能。”以及"SMT已启用“。
应该如何解释工具的输出,或者更好地问一问,我可以信任哪个工具?
编辑:这是启用了--偏执选项的输出:
发布于 2020-04-16 10:21:29
两种工具都同意;默认情况下,即使在SMT是问题时,spectre-meltdown-checker
也会将漏洞标记为固定漏洞。如果添加--paranoid
标志,则会看到许多绿色框更改为红色。
在您的设置中,除了禁用SMT之外,所有可用的修补程序都将应用到您的系统上,这是您要做的决定。另见是否需要对我的微体系结构数据抽样(MDS)状态采取行动
您最信任的工具取决于最近的测试;提取最新的spectre-meltdown-checker
通常会确保最新的测试。
https://unix.stackexchange.com/questions/580433
复制相似问题