En cuanto a la vulnerabilidad de seguridad "Spectre", se introdujo "Retpoline" como una solución para mitigar el riesgo. Sin embargo, he leído una publicación que menciona:
Si
CONFIG_RETPOLINE
compila el núcleo sin , no puede compilar módulos con retpoline y luego esperar que se carguen, porque los símbolos thunk no se exportan.Sin embargo, si compila el kernel con retpoline, puede cargar con éxito módulos que no están construidos con retpoline. ( Fuente )
¿Existe una manera fácil y común / genérica / unificada de verificar si el núcleo está habilitado o no para "Retpoline"? Quiero hacer esto para que mi instalador pueda usar la compilación adecuada del módulo del núcleo que se instalará.
$ grep . /sys/devices/system/cpu/vulnerabilities/*
, lo que se sugiere en el blog de Greg Kroah-Hartman .