私のdmesg
出力には、次の行が含まれています。
[ 0.265021] MDS CPU bug present and SMT on, data leak possible. See https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html for more details.
上記のサイトに行ってMDSを少し読んだ後、私は以下を実行/受信しました:
$ cat /sys/devices/system/cpu/vulnerabilities/mds Mitigation: Clear CPU buffers; SMT vulnerable
サイトによると、これは次のように変換されます:
「緩和策:CPUバッファーをクリアする」... プロセッサーに脆弱性があり、CPUバッファーの緩和策が有効になっています。
'SMT脆弱性' ... SMTが有効になっています
私はコンピューティングの経験があまりありませんが、私が知ることができる(そして私が間違っている場合は修正してください)ことから、私のシステムはMDSから保護するためにできることを行っています。
私の質問は:
システムを保護するためにさらに何かできますか?その場合、次のステップはどうすればよいですか?
システムを保護するためにさらに何かを行うことができますか?その場合、次のステップはどうすればよいですか?
システムを保護するためにさらに何かを行うことができます。SMT(ハイパースレッディング)を無効にできます。これは通常、システムのファームウェア設定で可能です。
Microarchitectural Data Sampling(MDS)のステータスに関してアクションを起こす必要がありますか?
それは、システムの用途によって異なります。原則として、信頼できるコンテンツで信頼できるアプリケーションのみを実行する場合は、これ以上の操作は必要ありません。 (審査員は、SMTを使用したMDSに対するWebブラウザーの脆弱性に関してはまだ出ていません。)審査されていないコンテンツでVMまたはコンテナーを実行すると、危険にさらされる可能性があります。