web-dev-qa-db-ja.com

Microarchitectural Data Sampling(MDS)ステータスに関してアクションを起こす必要がありますか?

私のdmesg出力には、次の行が含まれています。

[    0.265021] MDS CPU bug present and SMT on, data leak possible. See https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html for more details.

上記のサイトに行ってMDSを少し読んだ後、私は以下を実行/受信しました:

$ cat /sys/devices/system/cpu/vulnerabilities/mds Mitigation: Clear CPU buffers; SMT vulnerable

サイトによると、これは次のように変換されます:

「緩和策:CPUバッファーをクリアする」... プロセッサーに脆弱性があり、CPUバッファーの緩和策が有効になっています。
'SMT脆弱性' ... SMTが有効になっています

私はコンピューティングの経験があまりありませんが、私が知ることができる(そして私が間違っている場合は修正してください)ことから、私のシステムはMDSから保護するためにできることを行っています。

私の質問は:

システムを保護するためにさらに何かできますか?その場合、次のステップはどうすればよいですか?

3
squire

システムを保護するためにさらに何かを行うことができますか?その場合、次のステップはどうすればよいですか?

システムを保護するためにさらに何かを行うことができます。SMT(ハイパースレッディング)を無効にできます。これは通常、システムのファームウェア設定で可能です。

Microarchitectural Data Sampling(MDS)のステータスに関してアクションを起こす必要がありますか?

それは、システムの用途によって異なります。原則として、信頼できるコンテンツで信頼できるアプリケーションのみを実行する場合は、これ以上の操作は必要ありません。 (審査員は、SMTを使用したMDSに対するWebブラウザーの脆弱性に関してはまだ出ていません。)審査されていないコンテンツでVMまたはコンテナーを実行すると、危険にさらされる可能性があります。

2
Stephen Kitt