মেল্টডাউন / স্পেক্টর দুর্বলতাগুলি সিপিইউ চিপসেট ডিজাইন / আর্কিটেকচারে রয়েছে এবং নতুন ভবিষ্যতের হার্ডওয়্যার কেনার সংক্ষিপ্ততা, প্যাচগুলি দীর্ঘমেয়াদে সুরক্ষার একটি দুর্দান্ত মায়া । ত্রুটিগুলি কাজে লাগানোর নতুন পদ্ধতিগুলি সময়ের সাথে সাথে বর্তমান প্যাচগুলিকে বাইপাস করতে সক্ষম হতে পারে।
সংক্ষেপে, বর্তমান সফ্টওয়্যার প্যাচগুলি / মাইক্রোকোডগুলি স্পেক্টর / মেল্টডাউন পরিবারের শোষণের পরিবারের পরিচিত পদ্ধতিগুলির বিরুদ্ধে সমস্যাগুলি প্রশমিত করে, তবে অন্তর্নিহিত সিপিইউ ডিজাইন সমস্যাগুলি সমাধান করে না যা তাদের প্রথম স্থানে অনুমতি দেয়। সিপিইউগুলির আক্রান্ত (বেশ কয়েকটি প্রজন্ম) দীর্ঘমেয়াদে (এবং সম্ভবত কখনই হবে না) দুর্বল হওয়া বন্ধ করে দেয় না।
তবে, @ গিলস সঠিকভাবে বলেছে যে সতর্কবার্তাটি বোঝার অর্থ এই নয় যে বর্তমানের পরিচিত শোষণগুলি স্পেক্টর / মেল্টডাউন পদ্ধতিগুলি কাজ করবে; প্যাচগুলি ইনস্টল করা থাকলে তারা কাজ করবে না।
প্রশ্নে উল্লিখিত ক্ষেত্রে, কার্নেলটি কেবল স্পেকটার / মেল্টডাউন দ্বারা প্রভাবিত হিসাবে পরিচিত সিপিইউ মডেলগুলি পরীক্ষা করছে (এখনকার জন্য সমস্ত x86 সিপিইউ যদি আমরা কেবল x86 সম্পর্কে কথা বলি), এবং cpu-insecure
তবুও ত্রুটি বিভাগে তালিকাভুক্ত করা হচ্ছে / লাইন ইন /proc/cpuinfo
।
আপনার পরীক্ষা করুন /proc/cpuinfo
। এটিতে cpu_insecure থাকবে যদি আপনার কার্নেলের কেপিটিআই প্যাচ থাকে
আমি খুঁজে পেয়েছি যে কেপিটিআই প্যাচটিতে এই টুকরা কোড রয়েছে:
/* Assume for now that ALL x86 CPUs are insecure */
setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
এবং কার্নেল আপডেটের পরে, আপনি পাবেন:
bugs : cpu_insecure
গীত। স্পেক্টর / মেল্টডাউন "বাগগুলি" শোষণের জন্য একটি নতুন পদ্ধতির জন্য ইতিমধ্যে একটি রাউন্ড আপডেট ছিল। এটি সম্ভবত শেষ সময় হবে না।