मेल्टडाउन / स्पेक्टर कमजोरियां सीपीयू चिपसेट डिजाइन / आर्किटेक्चर पर हैं, और भविष्य के नए हार्डवेयर खरीदने के लिए कम, पैच लंबी अवधि में सुरक्षा का एक अच्छा भ्रम है । खामियों के दोहन के नए तरीके समय के साथ सतह पर आ सकते हैं जो वर्तमान पैच को बायपास करने में सक्षम हैं।
संक्षेप में, वर्तमान सॉफ़्टवेयर पैच / माइक्रोकोड कारनामों के स्पेक्टर / मेल्टडाउन परिवार के ज्ञात तरीकों के खिलाफ समस्याओं को कम करता है, लेकिन अंतर्निहित सीपीयू डिज़ाइन समस्याओं को हल नहीं करता है जो उन्हें पहली जगह में अनुमति देता है। सीपीयू के प्रभावित (कई पीढ़ियों) लंबे समय में असुरक्षित होना बंद नहीं हुआ है (और शायद कभी नहीं)।
हालाँकि, @Gilles सही ढंग से बताता है, कि चेतावनी का मतलब यह नहीं है कि मौजूदा ज्ञात कारनामे Spectre / Meltdown के तरीके काम करेंगे; पैच स्थापित होने पर वे काम नहीं करेंगे।
प्रश्न में उल्लिखित मामले में, कर्नेल केवल सीपीयू मॉडल के लिए जाँच कर रहा है जिसे स्पेक्टर / मेल्टडाउन (अभी के लिए सभी x86 सीपीयू से प्रभावित किया जाता है अगर हम केवल x86 के बारे में बात कर रहे हैं), और इसलिए cpu-insecureअभी भी बग सेक्शन में सूचीबद्ध किया जा रहा है / लाइन में /proc/cpuinfo।
जाओ अपनी जाँच करो /proc/cpuinfo। यदि आपके कर्नेल में KPTI पैच है, तो इसमें cpu_insecure होगा
मैंने पाया है कि KPTI पैच में कोड का यह टुकड़ा है:
/* Assume for now that ALL x86 CPUs are insecure */
setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
और कर्नेल अपडेट के बाद, आपको मिलता है:
bugs : cpu_insecure
पुनश्च। स्पेक्टर / मेल्टडाउन "बग्स" के दोहन के लिए एक नई विधि के लिए पहले से ही अपडेट का एक दौर था। यह शायद आखिरी बार नहीं होगा।