在安装 Ubuntu 20.04 之前,我从未见过这种情况。
lscpu
输出现在显示了某些 CPU 上的一些漏洞。
例如:
Vulnerability Itlb multihit: KVM: Mitigation: Split huge pages
Vulnerability L1tf: Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds: Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown: Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2: Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Tsx async abort: Not affected
这到底是什么意思?内核真的缓解了这些漏洞吗?我在哪里可以找到有关它的更多信息?
看起来Intel(R) Core(TM) i3-2328M CPU @ 2.20GHz
这是第一个在没有随机冻结的情况下运行良好的内核。
在过去的几年中,在几个处理器中发现了几个安全问题。从Ubuntu wiki复制:
.
是的,它还包括编译器,因为那里需要一些更改。就特定区域的吞吐量而言,它的成本很高。我最好的例子是“管道测试”,其中两个任务以高速率相互乒乓。我的用例是针对如此高的工作/空闲频率使用的非常浅的空闲状态测试空闲调控器。无论如何,我的 i7-2600K 测试系统的典型循环时间从几年前的每个循环约 3 微秒稳步增加到内核 5.7 的约 6.5 微秒。在其他类型的工作流中,由于这些缓解措施导致的退化是无法检测到的。
其中一些缓解措施可以在内核配置中关闭,但我从未尝试过。
我不知道最好的参考,但试试Ubuntu wiki。
这些是列表:
i5-9600K
i7-2600K: