Anton Gorlov <[email protected]> wrote: > Я сильно надеюсь что в деб всё таки втащат патчи к гцц и соберут ядро > этим патченным гцц
gcc-7.2 в stable ? Да вы шутник, батенька. > Дополнение 1: Компанией Google для ядра Linux предложен > [https://lkml.org/lkml/2018/1/4/174] вариант патчей c реализацией метода > "retpoline" для блокирования атаки Spectre. Накладные расходы от данных > патчей не превышают 1.5%. Для применения данного метода требуется сборка > специально модифицированным компилятором. Поддержка retpoline уже > предложена для GCCи Clang. Ага. Во всей этой истории самое противное, что накосячил один - а последствия будут у всех. Хотя вон в 4.14.12 занесли патч от AMD для отключания pti на их камнях. А с ретполинами - производительность просядут у всех. Или собирать для каждого варианта по ядру - вот вам generic тормозное, intel вариант - еще тормознее, amd - ну как получится. > http://www.opennet.ru/opennews/art.shtml?num=47856 И да - собрать ядро в sid'e с новым gcc-7.2 для того-же old-stable не получится, зависимости от протухшей openssl мешают. > 04.01.2018 20:17, Andrey Jr. Melnikov пишет: > > Tim Sattarov <[email protected]> wrote: > >> Привет всем > > > >> Весь интернет гудит, LKML необычно приветлив, большие облачные провайдеры > >> в панике. > > > > Ой, бяда-пичаль, все context-switching опреции нонче через flush cache > > будут делаться. > > Кому надо быстро и пофигу на "хлобных хакиров" могут и без pti поехать. Но > > панику раздуть надо, дааа. > > > >> https://access.redhat.com/security/vulnerabilities/speculativeexecution > > > >> А на сайте security.debian.org или вообще в домене debian.org ничего про > >> это нет... > > Через пол года проснуться :) > > > >> Хотя, вот первая ласточка: https://planet.debian.org/ > >

