Устаревшие данные Mmio исправлены на гипервизоре, но уязвимы внутри гостевой ОС KVM

Устаревшие данные Mmio исправлены на гипервизоре, но уязвимы внутри гостевой ОС KVM

Мой гипервизор сообщает мне, что Mmio stale dataон исправлен:

Vulnerability Mmio stale data:      Mitigation; Clear CPU buffers; SMT disabled

Но когда я проверяю свой kvm под управлением Linux 6.1.0-12-amd64, я вижу это:

Mmio stale data:       Vulnerable: Clear CPU buffers attempted, no microcode; SMT Host state unknown

Гость использует процессор хоста со следующими дополнительными флагами процессора: md-clear pcid spec-ctrl ssbd aes

Если это означает, что я уязвим, стоит ли мне беспокоиться? Насколько легко это эксплойтить?

решение1

Я считаю, что этого следовало ожидать, даже если вы поступили правильно: отключили SMT на хосте.

Пока ваши гости правильно определяют, что хост уязвим, они будут применять смягчение, которое (в настоящее время, по мнению некоторых) считается подходящим для случая с одним потоком. Гости просто не смогут подтвердить это самостоятельно, поскольку гипервизор нередко представляет отдельные ядра, фактически предлагая только общие ресурсы.

Некоторые гипервизоры могутявно обещатьчто они гарантируют, что все одноуровневые потоки SMT (статически назначены, не являются небезопасно общими и) распознаются как таковые. На самом деле это используется только гостевыми системами Windows. LinuxСообщение «Состояние хоста неизвестно» жестко закодировано, не обращая внимания наHYPERV_CPUID_ENLIGHTMENT_INFO.EAX БИТ(18).

Связанный контент