Las vulnerabilidades Meltdown / Spectre están en el diseño / arquitectura del conjunto de chips de la CPU, y a falta de comprar nuevo hardware futuro, los parches son una buena ilusión de seguridad a largo plazo . Los nuevos métodos para explotar las fallas pueden surgir con el tiempo y evitar los parches actuales.
En resumen, los parches / microcódigos de software actuales mitigan los problemas contra los métodos conocidos de la familia de exploits Specter / Meltdown, pero no resuelven los problemas de diseño de CPU subyacentes que los permiten en primer lugar. Las CPU afectadas (varias generaciones) no han dejado de ser vulnerables a largo plazo (y probablemente nunca lo harán).
Sin embargo, como dice @Gilles correctamente, tener esa advertencia no significa que los métodos actuales de Spectre / Meltdown funcionarán; no funcionarán si los parches están instalados.
En el caso mencionado en la pregunta, el kernel solo está verificando los modelos de CPU que se sabe que están afectados por Spectre / Meltdown (todas las CPU x86 por ahora si estamos hablando solo de x86), y por lo tanto, cpu-insecure
todavía se enumeran en la sección de errores / línea de entrada /proc/cpuinfo
.
Ve a revisar tu /proc/cpuinfo
. Contendrá cpu_insecure si su kernel tiene el parche KPTI
Descubrí que el parche KPTI tiene este código:
/* Assume for now that ALL x86 CPUs are insecure */
setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
Y después de la actualización del kernel, obtienes:
bugs : cpu_insecure
PD. Ya había una ronda de actualizaciones para un nuevo método para explotar los "errores" Spectre / Meltdown. Probablemente no sea la última vez.