设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 822|回复: 2
收起左侧

Linux内核可能会包含改进的Spectre/Meltdown开关

[复制链接]
发表于 2019-5-3 13:03:39 | 显示全部楼层 |阅读模式

当下一个Linux内核发布时,自从Spectre和Meltdown CPU推测执行漏洞公开并且缓解开始出现在内核中之后,大约需要一年半的时间。最后,现在上游开发人员正在讨论如何改进开关/可调节旋钮,以便轻松配置这些降低性能的缓解措施。

从一开始就可以在运行时禁用大部分这些缓解措施(对于Spectre V1的 __user指针清理没有这种缓解)但是使用的内核命令行参数并不是最简单或容易记住的......在一个易于添加的选项中,没有全局切换来杀死Spectre/Meltdown缓解。在此阶段禁用大多数修补的Linux内核版本的缓解措施,它归结为必须记住并添加“pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable”。类似地,如果想要通过“最大缓解”来增强系统的安全性,那么“l1tf=full spec_store_bypass_disable=on spectre_v2_user=on”可以更好地保护系统免受这些漏洞的影响,但同时也会使性能更高严重地由于HT/SMT被禁用以及其他措施。


                               
登录/注册后可看大图

Red Hat开发人员Josh Poimboeuf重新启动了上游讨论,提出了一些更简单的命令行可调参数,用于禁用这些CPU推测缓解或提升保护,而不是必须记住所有这些多选项。 Poimboeuf的初始提案归结为cpu_spec_mitigations= kernel选项,其值为off/auto/nosmt。

“cpu_spec_mitigations=”名称本身有一些阻力,因为它有点长,但没有决定更短和更好地记住字符串,而不仅仅是“spec_mitigations=”。建议的补丁不仅包括x86_64,还包括影响ARM,s390等的CPU规范漏洞。

原文来自:https://www.linuxprobe.com/kernel-spectre-meltdown.html

编辑:清蒸github,审核员:逄增宝


发表于 2019-5-3 17:27:53 | 显示全部楼层
感谢楼主分享!
沙发 2019-5-3 17:27:53 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2019-5-3 21:36:16 | 显示全部楼层
111111111111
板凳 2019-5-3 21:36:16 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2024-4-20 11:18 , Processed in 0.054676 second(s), 9 queries , Redis On.  

  Powered by Discuz!

  © 2001-2024 HH010.COM

快速回复 返回顶部 返回列表