현재 Intel-Microcode 패키지가 설치된 ThinkPad T420(i5-2520M)에서 Debian Buster(10.3)를 실행하고 있습니다. 알려진 CPU 취약점을 확인하기 위해 spectre-meltdown-checker 스크립트(https://github.com/speed47/spectre-meltdown-checker) 결과는 다음과 같습니다.
스크립트에 따르면 모든 CVE는 다음 Linux 커널 사용자 및 관리자 가이드에 지정된 MDS(Microarchitectural Data Sampling) 취약점과 관련되어 있습니다.https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html)이 내 시스템에서 수정되었습니다.
떠오르는 것은 "프로세서가 취약하고 CPU 버퍼 지우기 완화가 활성화되었습니다"를 cat /sys/devices/system/cpu/vulnerabilities/mds
의미한다는 것입니다. Mitigation: Clear CPU buffers; SMT vulnerable
및 "SMT 활성화".
도구의 출력을 어떻게 해석해야 합니까? 아니면 어떤 도구를 신뢰할 수 있는지 물어보는 것이 더 나을 것입니다.
답변1
두 도구 모두 일관성이 있으며 기본적으로 spectre-meltdown-checker
SMT는 문제가 있는 경우에도 취약점을 수정된 것으로 표시합니다. 플래그를 추가하면 --paranoid
많은 녹색 상자가 빨간색으로 바뀌는 것을 볼 수 있습니다.
설정에서 SMT를 비활성화하기로 결정한 것을 제외하고 사용 가능한 모든 수정 사항이 시스템에 적용됩니다. 당신은 또한 볼 수 있습니다내 MDS(마이크로아키텍처 데이터 샘플링) 상태에 대해 조치를 취해야 합니까?
가장 신뢰하는 도구는 테스트가 얼마나 최신인지에 따라 다릅니다. spectre-meltdown-checker
일반적으로 최신 버전을 가져오면 테스트가 최신 상태로 유지됩니다.