
Мой гипервизор сообщает мне, что Mmio stale data
он исправлен:
Vulnerability Mmio stale data: Mitigation; Clear CPU buffers; SMT disabled
Но когда я проверяю свой kvm под управлением Linux 6.1.0-12-amd64
, я вижу это:
Mmio stale data: Vulnerable: Clear CPU buffers attempted, no microcode; SMT Host state unknown
Гость использует процессор хоста со следующими дополнительными флагами процессора:
md-clear pcid spec-ctrl ssbd aes
Если это означает, что я уязвим, стоит ли мне беспокоиться? Насколько легко это эксплойтить?
решение1
Я считаю, что этого следовало ожидать, даже если вы поступили правильно: отключили SMT на хосте.
Пока ваши гости правильно определяют, что хост уязвим, они будут применять смягчение, которое (в настоящее время, по мнению некоторых) считается подходящим для случая с одним потоком. Гости просто не смогут подтвердить это самостоятельно, поскольку гипервизор нередко представляет отдельные ядра, фактически предлагая только общие ресурсы.
Некоторые гипервизоры могутявно обещатьчто они гарантируют, что все одноуровневые потоки SMT (статически назначены, не являются небезопасно общими и) распознаются как таковые. На самом деле это используется только гостевыми системами Windows. LinuxСообщение «Состояние хоста неизвестно» жестко закодировано, не обращая внимания наHYPERV_CPUID_ENLIGHTMENT_INFO.EAX БИТ(18).