Цитата EOF
:
$ var=foo
$ cat << EOF
> $var
> EOF
foo
$ cat << 'EOF'
> $var
> EOF
$var
Из man bash
:
Если какие-либо символы в
слове
цитируются, разделитель является результатом удаления кавычек на слово, а строки в документе не расширяются.
КПТИ показан этой линией:
Jan 04 14:40:33 alan-laptop kernel: Kernel/User page tables isolation: enabled
Если вы отключите PCID, передав nopcid
, появится сообщение в журнале.
+ pr_info("nopcid: PCID feature disabled\n");
В противном случае вам потребуются глубокие знания для проверки версий ядра, извините.
Поддержка PCID была реализована в основной версии ядра 4.14 . Он должен быть включен, если ваш процессор поддерживает его(pcid
и флаги pge
в lscpu
), если только вы не используете Xen («Xen PV потребует некоторой доработки» )или загрузки 32-разрядного -ядра. («PCID можно использовать только в 64-битном -режиме» ).
Это немного сбивает с толку. KPTI был введен впоследствии в исходной версии Linux 4.15 . Однако приведенное выше сообщение журнала исходит из ядра Fedora 4.14.8 -300, которое, должно быть, включало резервную копию KPTI. Это хорошая новость, учитывая, насколько катастрофической является уязвимость Meltdown. Код для KPTI, X86 _BUG _CPU _INSECURE и т. д. был перенесен в исходную стабильную версию 4.14.11 , выпущенную 2 января 2018 г.
Другие наиболее очевидные сообщения, по-видимому, также не дают хорошего ясного подозреваемого для моего расследования :(.
Обновления микрокода процессора:
May 18 18:42:52 alan-laptop kernel: microcode: sig=0x306d4, pf=0x40, revision=0x23
May 18 18:42:52 alan-laptop kernel: microcode: sig=0x306d4, pf=0x40, revision=0x24
May 19 09:03:58 alan-laptop kernel: microcode: microcode updated early to revision 0x24, date = 2016-04-29
May 19 09:03:58 alan-laptop kernel: microcode: sig=0x306d4, pf=0x40, revision=0x24
May 19 09:03:58 alan-laptop kernel: microcode: Microcode Update Driver: v2.2.
Jun 03 09:24:34 alan-laptop kernel: microcode: microcode updated early to revision 0x25, date = 2017-01-27
Jun 03 09:24:34 alan-laptop kernel: microcode: sig=0x306d4, pf=0x40, revision=0x25
Jan 11 08:48:40 alan-laptop kernel: microcode: microcode updated early to revision 0x25, date = 2017-01-27
Jan 11 08:48:40 alan-laptop kernel: microcode: sig=0x306d4, pf=0x40, revision=0x25
Feb 15 17:02:12 alan-laptop kernel: microcode: microcode updated early to revision 0x28, date = 2017-11-17
Feb 15 17:02:12 alan-laptop kernel: Intel Spectre v2 broken microcode detected; disabling Speculation Control
Feb 15 17:02:12 alan-laptop kernel: microcode: sig=0x306d4, pf=0x40, revision=0x28
Mar 21 12:21:28 alan-laptop kernel: microcode: microcode updated early to revision 0x2a, date = 2018-01-18
Mar 21 12:21:28 alan-laptop kernel: microcode: sig=0x306d4, pf=0x40, revision=0x2a
Призрак вариант 2:
Jan 15 09:10:59 alan-laptop kernel: Spectre V2 mitigation: Vulnerable: Minimal generic ASM retpoline
Jan 25 10:59:57 alan-laptop kernel: Spectre V2 mitigation: Mitigation: Full generic retpoline
Feb 15 17:02:12 alan-laptop kernel: Intel Spectre v2 broken microcode detected; disabling Speculation Control
Feb 15 17:02:12 alan-laptop kernel: Spectre V2 : Mitigation: Full generic retpoline
Mar 21 12:21:28 alan-laptop kernel: Spectre V2 : Mitigation: Full generic retpoline
Mar 21 12:21:28 alan-laptop kernel: Spectre V2 : Spectre v2 mitigation: Enabling Indirect Branch Prediction Barrier
Mar 21 12:21:28 alan-laptop kernel: Spectre V2 : Enabling Restricted Speculation for firmware calls