In Bezug auf die Sicherheitslücke "Spectre" wurde "Retpoline" eingeführt, um das Risiko zu minimieren. Ich habe jedoch einen Beitrag gelesen, in dem es um Folgendes geht:
Wenn Sie den Kernel ohne erstellen
CONFIG_RETPOLINE
, können Sie keine Module mit retpoline erstellen und dann damit rechnen, dass sie geladen werden - da die Thunk-Symbole nicht exportiert werden.Wenn Sie den Kernel mit dem retpoline obwohl bauen, Sie können erfolgreich Module laden , die mit retpoline nicht gebaut werden. ( Quelle )
Gibt es eine einfache und allgemeine / generische / einheitliche Möglichkeit, um zu überprüfen, ob der Kernel "Retpoline" aktiviert ist oder nicht? Ich möchte dies tun, damit mein Installer den richtigen Build des zu installierenden Kernel-Moduls verwenden kann.
$ grep . /sys/devices/system/cpu/vulnerabilities/*
den folgenden Befehl aus, um nach weiteren Sicherheitslücken im Zusammenhang mit Meltdown / Spectre zu suchen , die in Greg Kroah-Hartmans Blog vorgeschlagen werden .