Per quanto riguarda la vulnerabilità di sicurezza "Spectre", "Retpoline" è stata introdotta come una soluzione per mitigare il rischio. Tuttavia, ho letto un post che menzionava:
Se si crea il kernel senza
CONFIG_RETPOLINE
, non è possibile creare moduli con retpoline e quindi aspettarsi che vengano caricati, poiché i simboli thunk non vengono esportati.Se si crea il kernel con il retpoline però, si può caricare correttamente i moduli che non sono costruite con retpoline. ( Fonte )
Esiste un modo semplice e comune / generico / unificato per verificare se il kernel è "Retpoline" abilitato o meno? Voglio fare questo in modo che il mio programma di installazione possa usare la build corretta del modulo del kernel da installare.
$ grep . /sys/devices/system/cpu/vulnerabilities/*
, come suggerito nel blog di Greg Kroah-Hartman .