
Il bug CPU MDS presenta una potenziale vulnerabilità di perdita di dati nei sistemi con multithreading simultanea (SMT) abilitato. Colpisce i processori Intel rilasciati dal 2011 e utilizza le tecniche di campionamento dei dati microarchitecturali (MDS) per estrarre informazioni sensibili. Per mitigare questo rischio, si consiglia di disabilitare SMT o aggiornare il microcodice sui processori interessati per prevenire l'accesso non autorizzato ai dati. È fondamentale per le organizzazioni rimanere informati sulle vulnerabilità della sicurezza e adottare misure proattive per proteggere le informazioni sensibili.
Vediamo come mitigarlo su Debian.
Da terminale verifichiamo SMT
# dmesg | grep "MDS CPU bug"
se riceviamo un output
[0.432893] MDS CPU bug present and SMT on, data leak possible. See https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html for more details.
possiamo procedere in due modi:
1.aggiornare il bios
2.applicare una patch via grub
La prima soluzione e' la piu funzionale, nel secondo caso abbiamo la mitigazione al costo del calo delle prestazioni del distema,
la correzione proposta causerà un enorme calo delle prestazioni nelle configurazioni multi-CPU o multi-core.
Vediamo come procedere
sudo -H gedit /etc/default/grub
Modifica:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
in:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash mds=full,nosmt"
Salvare il file ed uscire gedit.
sudo update-grub
reboot

