Eu nunca vi isso antes de instalar o Ubuntu 20.04.
A lscpu
saída agora mostra algumas vulnerabilidades em algumas CPUs.
Por exemplo:
Vulnerability Itlb multihit: KVM: Mitigation: Split huge pages
Vulnerability L1tf: Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds: Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown: Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2: Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Tsx async abort: Not affected
O que isso realmente significa? O kernel realmente mitiga as vulnerabilidades? Onde posso encontrar mais informações a respeito?
Parece que com esta Intel(R) Core(TM) i3-2328M CPU @ 2.20GHz
CPU este é o primeiro kernel que funciona bem sem congelamentos aleatórios.
Vários problemas de segurança foram descobertos nos últimos anos em vários processadores. Copiado do wiki do Ubuntu :
.
Sim, e inclui o compilador também, pois algumas mudanças foram necessárias lá. E tem sido caro em termos de rendimento em áreas específicas. Meu melhor exemplo é o "pipe-test", onde duas tarefas fazem pingue-pongue entre si em alta taxa. Meu caso de uso está testando reguladores ociosos para estados ociosos muito superficiais usados por uma frequência de trabalho/inatividade tão alta. De qualquer forma, o tempo de loop típico no meu sistema de teste i7-2600K aumentou constantemente de ~ 3 microssegundos por loop há alguns anos para cerca de 6,5 com kernel 5.7. Em outros tipos de fluxos de trabalho, a degradação devido a essas mitigações foi indetectável.
Algumas dessas atenuações podem ser desativadas na configuração do kernel, mas nunca tentei.
Não conheço a melhor referência, mas tente o wiki do Ubuntu .
Estas são as listagens para:
i5-9600K
i7-2600K: