マイクロアーキテクチャデータサンプリング(MDS)の状態に対処する必要がありますか?

マイクロアーキテクチャデータサンプリング(MDS)の状態に対処する必要がありますか?

私のdmesg出力には次の行が含まれています。

[    0.265021] MDS CPU bug present and SMT on, data leak possible. See https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html for more details.

上記のウェブサイトにアクセスして一部のMDSを読んだ後、以下を実行/受信しました。

$ cat /sys/devices/system/cpu/vulnerabilities/mds Mitigation: Clear CPU buffers; SMT vulnerable

ウェブサイトによると、これは次のように翻訳されています。

「緩和:CPUバッファをクリア」...プロセッサが脆弱で、CPU バッファの消去緩和が有効になっています。
「SMTは脆弱だ」…SMTが有効

私はコンピューティングの経験はあまりありませんが、私が理解しているように(間違っている場合は訂正してください)、私のシステムはMDSから保護するためにできることをすべてやっています。

私の質問は次のとおりです

私のシステムを保護するために取ることができる追加の措置はありますか?では、次のステップは何ですか?

答え1

私のシステムを保護するために取ることができる追加の措置はありますか?では、次のステップは何ですか?

システムを保護するために追加の措置を講じることができます。 SMT(ハイパースレッディング)を無効にできます。これは通常、システムのファームウェア設定で行うことができます。

マイクロアーキテクチャデータサンプリング(MDS)の状態に対処する必要がありますか?

これは、システムをどの用途に使用するかによって異なります。通常、信頼できるコンテンツを含む信頼できるアプリケーションのみを実行している場合は、追加のアクションは必要ありません。 (SMTを含むMDSに対するWebブラウザの脆弱性はまだ判断されていません。)検閲されていないコンテンツを含む仮想マシンまたはコンテナを実行すると、危険にさらされる可能性があります。

関連情報