Quanto à vulnerabilidade de segurança "Spectre", o "Retpoline" foi introduzido para ser uma solução para mitigar o risco. No entanto, eu li um post que mencionava:
Se você constrói o kernel sem
CONFIG_RETPOLINE
, não pode construir módulos com o retpoline e espera que eles sejam carregados - porque os símbolos de thunk não são exportados.Se você construir o kernel com o retpoline, poderá carregar com êxito os módulos que não foram criados com o retpoline. ( Fonte )
Existe uma maneira fácil e comum / genérica / unificada de verificar se o kernel está "Retpoline" ativado ou não? Quero fazer isso para que meu instalador possa usar a compilação apropriada do módulo do kernel a ser instalado.
$ grep . /sys/devices/system/cpu/vulnerabilities/*
, o que é sugerido no blog de Greg Kroah-Hartman .