[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Relevanz von /proc/cpuinfo



Hi Christian.

Christian Knoke - 13.05.19, 13:32:
> > Warum meinst Du, dass der bei Dir nicht installiert ist?  Hast Du
> > das
> > entsprechende Debian-Paket denn installiert?
> 
> Ich wollte wissen, woher diese bugs: Angabe kommt in /proc/cpuinfo. 
> Ist das ein Resultat des Intel CPU Microcode Updates oder kommt sie
> woanders her? Bedeutet es, dass der Fehler vorhanden ist, oder das er
> (mehr oder weniger erfolgreich) mitigiert wurde?

Soweit ich weiß, testet Linux das selbst.

So oder gibt es bessere Alternativen '/proc/cpuinfo', um über Spectre /
Meltdown Informationen zu bekommen. Und zwar auch, inwiefern Linux
Work-Arounds aktiviert hat.

% cat /proc/version
Linux version 5.1.0-tp520 (martin@merkaba) (gcc version 8.3.0 (Debian 8.3.0-7)) #15 SMP PREEMPT Mon May 6 14:28:15 CEST 2019

% cd /sys/devices/system/cpu/vulnerabilities/
% grep . *
l1tf:Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
meltdown:Mitigation: PTI
spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1:Mitigation: __user pointer sanitization
spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: conditional, RSB filling

Hier ist z.B. klar, dass der Linux Kernel wegen L1 Terminal Fault
Hyperthreading nicht deaktiviert hat. Aus Performance-Gründen¹, wie die
Dokumentation sehr ausführlich erklärt. Das spielt dann eine Rolle, wenn
VMs zum Einsatz kommen.

Wer es noch ausführlicher haben möchte, installiert das Paket 
'spectre-meltdown-checker' oder lädt sich das Skript herunter, falls er/sie
eine Debian-Version verwendet, die das nicht als Paket hat.

[1] https://www.kernel.org/doc/html/latest/admin-guide/l1tf.html

[2] https://github.com/speed47/spectre-meltdown-checker

Ciao,
-- 
Martin



Reply to: