当下一个Linux内核发布时,自从Spectre和Meltdown CPU推测执行漏洞公开并且缓解开始出现在内核中之后,大约需要一年半的时间。最后,现在上游开发人员正在讨论如何改进开关/可调节旋钮,以便轻松配置这些降低性能的缓解措施。
从一开始就可以在运行时禁用大部分这些缓解措施(对于Spectre V1的 __user指针清理没有这种缓解)但是使用的内核行参数并不是最简单或容易记住的......在一个易于添加的选项中,没有全局切换来杀死Spectre/Meltdown缓解。在此阶段禁用大多数修补的Linux内核版本的缓解措施,它归结为必须记住并添加“pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable”。类似地,如果想要通过“最大缓解”来增强系统的安全性,那么“l1tf=full spec_store_bypass_disable=on spectre_v2_user=on”可以更好地保护系统免受这些漏洞的影响,但同时也会使性能更高严重地由于HT/SMT被禁用以及其他措施。
Red Hat开发人员Josh Poimboeuf重新启动了上游讨论,提出了一些更简单的行可调参数,用于禁用这些CPU推测缓解或提升保护,而不是必须记住所有这些多选项。 Poimboeuf的初始提案归结为cpu_spec_mitigations= kernel选项,其值为off/auto/nosmt。
“cpu_spec_mitigations=”名称本身有一些阻力,因为它有点长,但没有决定更短和更好地记住字符串,而不仅仅是“spec_mitigations=”。建议的补丁不仅包括x86_64,还包括影响ARM,s390等的CPU规范漏洞。
原文来自:
本文地址://gulass.cn/kernel-spectre-meltdown.html编辑:清蒸github,审核员:逄增宝
Linux命令大全:
Linux系统大全: