Привет! Я выложил[1] обновленные ядра 4.14 и 4.15 которые собраны из последних stable и с помощью нового gcc7 в сизифе. Теперь там задействована защита от spectre v2 через retpoline и IPBP (если он поддерживается CPU microcode). Вот как это выглядит на моем ноуте:
# for f in /sys/devices/system/cpu/vulnerabilities/*; do echo "$f"; cat "$f"; done /sys/devices/system/cpu/vulnerabilities/meltdown Mitigation: PTI /sys/devices/system/cpu/vulnerabilities/spectre_v1 Mitigation: __user pointer sanitization /sys/devices/system/cpu/vulnerabilities/spectre_v2 Mitigation: Full generic retpoline, IBPB Хочется узнать как обстоят с этим дела на старых процессорах Intel или продукции AMD PS IBPB aka Indirect Branch Predictor Barrier instruction prevents leakage of indirect branch predictor state across contexts (for use on context/privilege switches)[2]. 1. http://www.unsafe.ru/lakostis/RPMS/ALTLinux/testing/kernel-4.14/ 2. https://github.com/marcan/speculation-bugs -- WBR et al. _______________________________________________ Kernels mailing list [email protected] https://lists.unsafe.ru/mailman/listinfo/kernels
