As vulnerabilidades Meltdown / Spectre estão no design / arquitetura do chipset da CPU e, além de comprar novos hardwares futuros, os patches são uma boa ilusão de segurança a longo prazo . Novos métodos de exploração das falhas podem surgir com o tempo, capazes de ignorar os patches atuais.
Em resumo, os patches de software / microcódigo atuais atenuam os problemas dos métodos conhecidos da família de explorações Spectre / Meltdown, mas não resolvem os problemas subjacentes de design da CPU que os permitem em primeiro lugar. Os afetados (várias gerações) de CPUs não deixaram de ser vulneráveis a longo prazo (e provavelmente nunca o serão).
No entanto, como o @Gilles afirma corretamente, ter esse aviso não significa que as explorações atuais conhecidas dos métodos Spectre / Meltdown funcionarão; eles não funcionarão se os patches estiverem instalados.
No caso mencionado na pergunta, o kernel está apenas checando os modelos de CPU afetados pelo Spectre / Meltdown (todas as CPUs x86 por enquanto, se falamos apenas do x86) e, portanto, cpu-insecure
ainda está listado na seção de erros / line in /proc/cpuinfo
.
Vá verificar o seu /proc/cpuinfo
. Ele conterá cpu_insecure se o seu kernel tiver o patch KPTI
Descobri que o patch KPTI tem este pedaço de código:
/* Assume for now that ALL x86 CPUs are insecure */
setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
E após a atualização do kernel, você obtém:
bugs : cpu_insecure
PS. Já havia uma rodada de atualizações para um novo método para explorar os "bugs" do Spectre / Meltdown. Provavelmente não será a última vez.