Debian

如何檢查 MDS 漏洞?

  • April 25, 2020

我在 ThinkPad T420 (i5-2520M) 上執行 Debian Buster (10.3),安裝了目前的 intel-microcode 包。為了檢查已知的 CPU 漏洞,我使用了 spectre-meltdown-checker 腳本 ( https://github.com/speed47/spectre-meltdown-checker ),它產生了以下輸出:

spectre-meltdown-checker 腳本總結

根據腳本,所有與微架構數據採樣 (MDS) 漏洞相關的 CVE(在 Linux 核心使用者和管理員指南中指定:https ://www.kernel.org/doc/html/latest/admin-guide/ hw-vuln/mds.html)固定在我的系統上。

讓我想到的是,cat /sys/devices/system/cpu/vulnerabilities/mdsMitigation: Clear CPU buffers; SMT vulnerable意味著“處理器易受攻擊並且啟用了 CPU 緩衝區清除緩解措施”。和“啟用 SMT”。

應該如何解釋工具的輸出,或者更好地詢問我可以信任哪個工具?

編輯:這是啟用了 –paranoid 選項的輸出: 使用 –paranoid 選項進行總結

兩種工具都同意;預設情況下,spectre-meltdown-checker即使 SMT 存在問題,也會將漏洞標記為已修復。如果添加--paranoid標誌,您應該會看到許多綠色框變為紅色。

在您的設置中,所有可用的修復程序都將應用於您的系統,除了禁用 SMT 這是您的決定。另請參閱我是否需要針對我的微架構數據採樣 (MDS) 狀態採取措施?

您最信任的工具取決於測試的最新程度;提取最新的spectre-meltdown-checker通常會確保那裡有最新的測試。

引用自:https://unix.stackexchange.com/questions/580433