我最近了解了 lscpu 命令,并且很高兴了解架构信息。然而,最后有一个部分显示了很多漏洞。进行了一些谷歌搜索,并浏览了论坛和文章后,发现这是英特尔处理器的架构问题。
但我不理解输出,也不知道在查看命令的输出时仍然存在多少风险。我附上了漏洞的输出,请帮助我理解以及可以采取哪些措施来防范风险。
Vulnerabilities:
Gather data sampling: Mitigation; Microcode
Itlb multihit: KVM: Mitigation: VMX disabled
L1tf: Mitigation; PTE Inversion; VMX conditional cache flushe
s, SMT vulnerable
Mds: Mitigation; Clear CPU buffers; SMT vulnerable
Meltdown: Mitigation; PTI
Mmio stale data: Mitigation; Clear CPU buffers; SMT vulnerable
Retbleed: Mitigation; IBRS
Spec rstack overflow: Not affected
Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl
and seccomp
Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer
sanitization
Spectre v2: Mitigation; IBRS, IBPB conditional, STIBP conditional,
RSB filling, PBRSB-eIBRS Not affected
Srbds: Mitigation; Microcode
Tsx async abort: Not affected
还请提供链接,我可以在其中阅读更多内容并理解它。TIA
这比这里的简单答案所能涵盖的要复杂。要了解每种缓解措施,您需要查找相关信息。
Kernel.org 有一个关于每个漏洞及其缓解措施的文档部分。这些都是技术性很强的文档,我什至无法完全理解其中的所有内容。
您现在并不比了解之前更容易受到攻击
lscpu
,因此您基本上需要放心,Linux 内核和 Ubuntu 安全团队已尽其所能来防止这些漏洞。根据我所了解的情况(在这方面并不多),我个人的观点是,这些漏洞在大多数情况下都是非常理论化的,据我所知,其中一些漏洞甚至没有实际的用例。
所以我的建议是:不用担心,只需随时更新系统的安全更新即可。