改进的Spectre/Meltdown开关最终可能会进入Linux内核

栏目: 服务器 · Linux · 发布时间: 5年前

当下一个 Linux 内核发布时,自从Spectre和Meltdown CPU推测执行漏洞公开并且缓解开始出现在内核中之后,大约需要一年半的时间。最后,现在上游开发人员正在讨论如何改进开关/可调节旋钮,以便轻松配置这些降低性能的缓解措施。

改进的Spectre/Meltdown开关最终可能会进入Linux内核

从一开始就可以在运行时禁用大部分这些缓解措施(对于Spectre V1的 __user指针清理没有这种缓解)但是使用的内核命令行参数并不是最简单或容易记住的......在一个易于添加的选项中,没有全局切换来杀死Spectre/Meltdown缓解。在此阶段禁用大多数修补的Linux内核版本的缓解措施,它归结为必须记住并添加“pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable”。类似地,如果想要通过“最大缓解”来增强系统的安全性,那么“l1tf=full spec_store_bypass_disable=on spectre_v2_user=on”可以更好地保护系统免受这些漏洞的影响,但同时也会使性能更高严重地由于HT/SMT被禁用以及其他措施。

Red Hat开发人员Josh Poimboeuf重新启动了上游讨论,提出了一些更简单的命令行可调参数,用于禁用这些CPU推测缓解或提升保护,而不是必须记住所有这些多选项。 Poimboeuf的初始提案归结为cpu_spec_mitigations= kernel选项,其值为off/auto/nosmt。

“cpu_spec_mitigations=”名称本身有一些阻力,因为它有点长,但没有决定更短和更好地记住字符串,而不仅仅是“spec_mitigations=”。建议的补丁不仅包括x86_64,还包括影响ARM,s390等的CPU规范漏洞。

目前的工作仍在内核 邮件列表 中讨论,我们将看到这项工作的内容,请继续关注。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-04/157977.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

计算机系统基础

计算机系统基础

袁春风 / 机械工业出版社 / 2014-7-1 / CNY 49.00

《计算机类专业系统能力培养系列教材:计算机系统基础》主要介绍与计算机系统相关的核心概念,解释这些概念如何相互关联并最终影响程序执行的结果和性能。共分8章,主要内容包括数据的表示和运算、程序的转换及机器级表示、程序的链接、程序的执行、存储器层次结构、虚拟存储器、异常控制流和I/O操作的实现等。内容详尽,反映现实,概念清楚,通俗易懂,实例丰富,并提供大量典型习题供读者练习。本书可以作为计算机专业本科或......一起来看看 《计算机系统基础》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

URL 编码/解码
URL 编码/解码

URL 编码/解码