"स्पेक्टर" सुरक्षा भेद्यता के लिए, "रेटपॉलिन" को जोखिम को कम करने के लिए एक समाधान के रूप में पेश किया गया था। हालाँकि, मैंने एक पोस्ट पढ़ी है जिसमें उल्लेख किया गया है:
यदि आप बिना कर्नेल का निर्माण करते हैं
CONFIG_RETPOLINE
, तो आप रेटपॉलिन के साथ मॉड्यूल का निर्माण नहीं कर सकते हैं और फिर उन्हें लोड करने की उम्मीद कर सकते हैं - क्योंकि थंक प्रतीकों का निर्यात नहीं किया जाता है।यदि आप रेटपोलिन के साथ कर्नेल का निर्माण करते हैं, तो आप उन मॉड्यूल्स को सफलतापूर्वक लोड कर सकते हैं जो रेटपोलिन के साथ नहीं बने हैं। ( स्रोत )
क्या कर्नेल "रेटपॉलिन" सक्षम है या नहीं यह जांचने के लिए एक आसान और सामान्य / सामान्य / एकीकृत तरीका है? मैं ऐसा करना चाहता हूं ताकि मेरा इंस्टॉलर स्थापित किए जाने वाले कर्नेल मॉड्यूल के उचित निर्माण का उपयोग कर सके।
$ grep . /sys/devices/system/cpu/vulnerabilities/*
, जो ग्रेग क्रोहा-हार्टमैन के ब्लॉग में सुझाया गया है ।