
저는 ThinkPad T420(i5-2520M)에 Debian Buster(10.3)를 실행하고 있으며 현재 Intel-Microcode 패키지가 설치되어 있습니다. 알려진 CPU 취약점을 확인하기 위해 나는 spectre-meltdown-checker 스크립트(https://github.com/speed47/spectre-meltdown-checker) 결과는 다음과 같습니다.
스크립트에 따르면 MDS(Microarchitectural Data Sampling) 취약성과 관련된 모든 CVE는 다음 위치의 Linux 커널 사용자 및 관리자 가이드에 지정되어 있습니다.https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html)이 내 시스템에서 수정되었습니다.
제가 생각하는 것은 "프로세서가 취약하고 CPU 버퍼 지우기 완화가 활성화되었습니다"라는 의미로 cat /sys/devices/system/cpu/vulnerabilities/mds
이어진다는 것입니다 . Mitigation: Clear CPU buffers; SMT vulnerable
그리고 "SMT가 활성화되었습니다".
도구의 결과를 어떻게 해석해야 하며 어떤 도구를 신뢰할 수 있는지 더 잘 질문해야 합니까?
답변1
두 도구 모두 동의합니다. 기본적으로 spectre-meltdown-checker
SMT가 문제인 경우에도 취약점을 수정된 것으로 표시합니다. 플래그 를 추가하면 --paranoid
여러 개의 녹색 상자가 빨간색으로 바뀌는 것을 볼 수 있습니다.
설정 시 결정에 따라 SMT를 비활성화하는 것 외에 사용 가능한 모든 수정 사항이 시스템에 적용됩니다. 또한보십시오MDS(마이크로아키텍처 데이터 샘플링) 상태와 관련하여 조치를 취해야 합니까?
가장 신뢰하는 도구는 테스트가 얼마나 최근인지에 따라 다릅니다. 최신 항목을 가져오면 spectre-meltdown-checker
일반적으로 그곳에서 최신 테스트가 보장됩니다.