Mmio の古いデータはハイパーバイザー上でパッチ適用されているが、KVM ゲスト内では脆弱である

Mmio の古いデータはハイパーバイザー上でパッチ適用されているが、KVM ゲスト内では脆弱である

ハイパーバイザーによると、Mmio stale dataパッチが適用されているようです:

Vulnerability Mmio stale data:      Mitigation; Clear CPU buffers; SMT disabled

しかし、Linux を実行している kvm 内を確認すると6.1.0-12-amd64、次のようになります。

Mmio stale data:       Vulnerable: Clear CPU buffers attempted, no microcode; SMT Host state unknown

ゲストは、次の追加の CPU フラグを使用してホスト CPU を使用します。 md-clear pcid spec-ctrl ssbd aes

これが脆弱であることを意味する場合、心配する必要がありますか? このエクスプロイトはどれくらい簡単ですか?

答え1

ホスト上で SMT を無効にするという正しい操作を行った場合でも、これは予想される結果だと思います。

ゲストがホストが脆弱であると正しく判断する限り、ゲストは (現時点では一部の人々によって) シングル スレッドのケースに適切であると考えられる緩和策を適用します。ハイパーバイザーが個別のコアを提示しながら実際には共有リソースのみを提供することは珍しくないため、ゲストはそれを自分で確認することはできません。

一部のハイパーバイザーは明示的に約束するすべての兄弟SMTスレッドが(静的に割り当てられ、安全でない共有が行われず)認識可能であることを保証する。私の知る限り、これはWindowsゲストでのみ利用されている。Linux「ホスト状態不明」メッセージがハードコードされている、考慮せずにHYPERV_CPUID_ENLIGHTMENT_INFO.EAXビット(18)

関連情報