标签:off 禁用 Spectre 内核 Linux 缓解 Meltdown spec
当下一个Linux内核发布时,自从Spectre和Meltdown CPU推测执行漏洞公开并且缓解开始出现在内核中之后,大约需要一年半的时间。最后,现在上游开发人员正在讨论如何改进开关/可调节旋钮,以便轻松配置这些降低性能的缓解措施。
从一开始就可以在运行时禁用大部分这些缓解措施(对于Spectre V1的 __user指针清理没有这种缓解)但是使用的内核命令行参数并不是最简单或容易记住的......在一个易于添加的选项中,没有全局切换来杀死Spectre/Meltdown缓解。在此阶段禁用大多数修补的Linux内核版本的缓解措施,它归结为必须记住并添加“pti=off spectre_v2=off l1tf=off nospec_store_bypass_disable”。类似地,如果想要通过“最大缓解”来增强系统的安全性,那么“l1tf=full spec_store_bypass_disable=on spectre_v2_user=on”可以更好地保护系统免受这些漏洞的影响,但同时也会使性能更高严重地由于HT/SMT被禁用以及其他措施。
Red Hat开发人员Josh Poimboeuf重新启动了上游讨论,提出了一些更简单的命令行可调参数,用于禁用这些CPU推测缓解或提升保护,而不是必须记住所有这些多选项。 Poimboeuf的初始提案归结为cpu_spec_mitigations= kernel选项,其值为off/auto/nosmt。
“cpu_spec_mitigations=”名称本身有一些阻力,因为它有点长,但没有决定更短和更好地记住字符串,而不仅仅是“spec_mitigations=”。建议的补丁不仅包括x86_64,还包括影响ARM,s390等的CPU规范漏洞。
原文来自:https://www.linuxprobe.com/kernel-spectre-meltdown.html
标签:off,禁用,Spectre,内核,Linux,缓解,Meltdown,spec 来源: https://blog.csdn.net/Listen2You/article/details/90313105
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。