linux – / proc / cpuinfo的“bug”部分实际显示了什么?
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了linux – / proc / cpuinfo的“bug”部分实际显示了什么?,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1921字,纯文字阅读大概需要3分钟。
内容图文
![linux – / proc / cpuinfo的“bug”部分实际显示了什么?](/upload/InfoBanner/zyjiaocheng/959/da44f1e820114324811dca92f766317a.jpg)
在Debian Stretch和测试/ Buster系统上使用当前内核和安装的微码我仍然看到崩溃和幽灵被列为/ proc / cpuinfo中的错误.
然而,运行幽灵崩溃检查器显示不易受攻击.
所以我想知道/ proc / cpuinfo确实显示了什么.这些只是这个cpu的漏洞,尽管有一个补丁系统,它们总会被列出吗?
解决方法:
提交消息which introduced it中描述了/ proc / cpuinfo中“bugs”字段的意图:
x86/cpufeature
: Add bug flags to/proc/cpuinfo
Dump the flags which denote we have detected and/or have applied bug
workarounds to the CPU we’re executing on, in a similar manner to the
feature flags.The advantage is that those are not accumulating over time like the CPU
features.
以前,内核检测到的硬件错误列为separate features(例如臭名昭??着的F00F错误,它在32位x86系统上的/ proc / cpuinfo中有自己的f00f_bug条目).引入“错误”条目是为了将这些内容保持在单个功能中,与x86 CPU flags相同.
至于条目在实践中的含义,正如您在消息中看到的那样,所有保证的是内核检测到硬件错误.您需要查看其他位置(引导消息,或特定/ proc条目或/ sys条目,例如/ sys / devices / system / cpu / vulnerabilities /中的文件),以确定是否处理问题.
“错误”条目的用处在两个方面受到限制.第一个是真正的否定不能与未知数区别开来:如果字段没有指定“cpu_meltdown”,你就不能知道(只是从字段中)这是否意味着内核不知道Meltdown,或者你的CPU不受Meltdown的影响.第二是检测过于简单化;它在谨慎方面是错误的,所以它可能会报告你的CPU在没有的情况下是易受攻击的.因为“检测”是由表驱动的,所以它的准确性取决于您运行的内核版本.
在Meltdown和Spectre错误的情况下,检测进程在x86上提供/ proc / cpuinfo works as follows中的值:
>如果CPU doesn’t perform any speculation(486级,某些Pentium级,一些Atoms),它没有被标记为受Meltdown或Spectre的影响;
>所有剩余的CPU都被标记为受Spectre变量1和2的影响(无论微码修订等);
>如果CPU isn’t listed as not susceptible to speculative store bypass,如果其微代码没有声称减轻SSB,并且如果CPU没有声称减轻SSB,那么它被标记为受SSB影响;
>如果CPU isn’t listed as not susceptible to Meltdown(AMD),如果其微码未声称减轻Meltdown,则它被标记为受Meltdown影响.
内容总结
以上是互联网集市为您收集整理的linux – / proc / cpuinfo的“bug”部分实际显示了什么?全部内容,希望文章能够帮你解决linux – / proc / cpuinfo的“bug”部分实际显示了什么?所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。