Odpovídáte na názor k článku Nejnovější procesory AMD a Intel jsou stále náchylné ke spekulativním útokům. Názory mohou přidávat pouze registrovaní uživatelé. Nově přidané názory se na webu objeví až po schválení redakcí.
Podle mě tam bylo nějaké domluvené časová prodleva, od kdy se budou zveřejňovat další informace, prezentovat výzkum, exploity atp. Což je teď až po to, kdy na to oba výrobci zareagovali.
Intel má ty aktualizované mikrokódy už víc jak půl roku. Když jsem se koukal do changelogu v SUSE balíčku, tak je to přidáno do verze s datem 13.3.2024.
RHEL víceméně také.
Pro kontrolu by si mělo stačit v distribuci progrepovat changelogy, buď na CVE-2023-38575 nebo interní intel ID SA-00982.
Pro AMD (ZEN < 4) je teď asi týden patch přijatý do jádra..
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ade8ff3b6aca47c234e5353b1e9dc1e5a8f21ffe
Doufám, že jsem to dohledal správně a je to ono.
Takže se dá předpokládat, že to vyjde v další verzi vanilla jádra a případně to bude backportované do nějakých distribučních verzí s delší podporou.
Ale jak je psáno v popisku commitu, musí se explicitně zapnout ibpb kernel parametrem, aby to mělo nějaký efekt.