
私はThinkPad T420 (i5-2520M)でDebian Buster (10.3)を実行しており、最新のintel-microcodeパッケージがインストールされています。既知のCPU脆弱性をチェックするために、spectre-meltdown-checkerスクリプト(https://github.com/speed47/spectre-meltdown-checker) の結果、次の出力が得られました。
スクリプトによると、マイクロアーキテクチャ データ サンプリング (MDS) の脆弱性に関連するすべての CVE (Linux カーネルのユーザーおよび管理者ガイドで指定されているもの) は次のとおりです。https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html) は私のシステムでは修正されています。
私が考えるに、これは「プロセッサが脆弱であり、CPU バッファ クリアの緩和策が有効になっている」および「SMT が有効になっている」ことを意味することcat /sys/devices/system/cpu/vulnerabilities/mds
になります。Mitigation: Clear CPU buffers; SMT vulnerable
ツールの出力をどのように解釈すればよいのでしょうか。あるいは、どのツールを信頼できるのでしょうか。
答え1
spectre-meltdown-checker
どちらのツールも、SMT に問題がある場合でも、デフォルトでは脆弱性を修正済みとしてフラグ付けする点では一致し--paranoid
ています。フラグを追加すると、いくつかの緑色のボックスが赤色に変わります。
セットアップでは、SMTを無効にすることを除いて、利用可能なすべての修正がシステムに適用されます。SMTを無効にするかどうかはユーザーの判断に委ねられます。マイクロアーキテクチャ データ サンプリング (MDS) ステータスに関してアクションを実行する必要がありますか?
どのツールを最も信頼するかは、テストがどれだけ新しいかによって異なります。最新のものを取得すれば、spectre-meltdown-checker
通常は最新のテストが確実に得られます。