
ハイパーバイザーによると、Mmio stale data
パッチが適用されているようです:
Vulnerability Mmio stale data: Mitigation; Clear CPU buffers; SMT disabled
しかし、Linux を実行している kvm 内を確認すると6.1.0-12-amd64
、次のようになります。
Mmio stale data: Vulnerable: Clear CPU buffers attempted, no microcode; SMT Host state unknown
ゲストは、次の追加の CPU フラグを使用してホスト CPU を使用します。
md-clear pcid spec-ctrl ssbd aes
これが脆弱であることを意味する場合、心配する必要がありますか? このエクスプロイトはどれくらい簡単ですか?
答え1
ホスト上で SMT を無効にするという正しい操作を行った場合でも、これは予想される結果だと思います。
ゲストがホストが脆弱であると正しく判断する限り、ゲストは (現時点では一部の人々によって) シングル スレッドのケースに適切であると考えられる緩和策を適用します。ハイパーバイザーが個別のコアを提示しながら実際には共有リソースのみを提供することは珍しくないため、ゲストはそれを自分で確認することはできません。
一部のハイパーバイザーは明示的に約束するすべての兄弟SMTスレッドが(静的に割り当てられ、安全でない共有が行われず)認識可能であることを保証する。私の知る限り、これはWindowsゲストでのみ利用されている。Linux「ホスト状態不明」メッセージがハードコードされている、考慮せずにHYPERV_CPUID_ENLIGHTMENT_INFO.EAXビット(18)。