मेल्टडाउन / स्पेक्टर कमजोरियां सीपीयू चिपसेट डिजाइन / आर्किटेक्चर पर हैं, और भविष्य के नए हार्डवेयर खरीदने के लिए कम, पैच लंबी अवधि में सुरक्षा का एक अच्छा भ्रम है । खामियों के दोहन के नए तरीके समय के साथ सतह पर आ सकते हैं जो वर्तमान पैच को बायपास करने में सक्षम हैं।
संक्षेप में, वर्तमान सॉफ़्टवेयर पैच / माइक्रोकोड कारनामों के स्पेक्टर / मेल्टडाउन परिवार के ज्ञात तरीकों के खिलाफ समस्याओं को कम करता है, लेकिन अंतर्निहित सीपीयू डिज़ाइन समस्याओं को हल नहीं करता है जो उन्हें पहली जगह में अनुमति देता है। सीपीयू के प्रभावित (कई पीढ़ियों) लंबे समय में असुरक्षित होना बंद नहीं हुआ है (और शायद कभी नहीं)।
हालाँकि, @Gilles सही ढंग से बताता है, कि चेतावनी का मतलब यह नहीं है कि मौजूदा ज्ञात कारनामे Spectre / Meltdown के तरीके काम करेंगे; पैच स्थापित होने पर वे काम नहीं करेंगे।
प्रश्न में उल्लिखित मामले में, कर्नेल केवल सीपीयू मॉडल के लिए जाँच कर रहा है जिसे स्पेक्टर / मेल्टडाउन (अभी के लिए सभी x86 सीपीयू से प्रभावित किया जाता है अगर हम केवल x86 के बारे में बात कर रहे हैं), और इसलिए cpu-insecure
अभी भी बग सेक्शन में सूचीबद्ध किया जा रहा है / लाइन में /proc/cpuinfo
।
जाओ अपनी जाँच करो /proc/cpuinfo
। यदि आपके कर्नेल में KPTI पैच है, तो इसमें cpu_insecure होगा
मैंने पाया है कि KPTI पैच में कोड का यह टुकड़ा है:
/* Assume for now that ALL x86 CPUs are insecure */
setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
और कर्नेल अपडेट के बाद, आपको मिलता है:
bugs : cpu_insecure
पुनश्च। स्पेक्टर / मेल्टडाउन "बग्स" के दोहन के लिए एक नई विधि के लिए पहले से ही अपडेट का एक दौर था। यह शायद आखिरी बार नहीं होगा।