Kerentanan Meltdown / Spectre ada pada desain / arsitektur chipset CPU, dan kekurangan untuk membeli perangkat keras masa depan, patch adalah ilusi keamanan yang bagus untuk jangka panjang . Metode baru untuk mengeksploitasi kelemahan mungkin muncul dari waktu ke waktu yang dapat memotong patch saat ini.
Singkatnya, perangkat lunak saat ini patch / microcode memitigasi masalah terhadap metode eksploit yang diketahui dari keluarga Spectre / Meltdown, tetapi tidak memecahkan masalah desain CPU yang mendasarinya yang memungkinkan mereka di tempat pertama. CPU yang terpengaruh (beberapa generasi) tidak berhenti menjadi rentan dalam jangka panjang (dan kemungkinan besar tidak akan pernah).
Namun, seperti yang dinyatakan @Gilles dengan benar, memiliki peringatan itu tidak berarti metode Spectre / Meltdown eksploit yang diketahui saat ini akan berfungsi; mereka tidak akan bekerja jika tambalan diinstal.
Dalam kasus yang disebutkan dalam pertanyaan, kernel hanya memeriksa model CPU yang diketahui dipengaruhi oleh Specter / Meltdown (semua CPU x86 untuk saat ini jika kita hanya berbicara tentang x86), dan karenanya cpu-insecure
masih terdaftar di bagian bug / baris dalam /proc/cpuinfo
.
Periksa Anda /proc/cpuinfo
. Ini akan berisi cpu_insecure jika kernel Anda memiliki patch KPTI
Saya telah menemukan bahwa tambalan KPTI memiliki kode ini:
/* Assume for now that ALL x86 CPUs are insecure */
setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
Dan setelah pembaruan kernel, Anda mendapatkan:
bugs : cpu_insecure
PS. Sudah ada putaran pembaruan untuk metode baru untuk mengeksploitasi "bug" Spectre / Meltdown. Mungkin bukan yang terakhir.