|  |      1Yien      2022-10-01 02:04:39 +08:00 via Android 关注 | 
|  |      2bao3      2022-10-01 02:12:01 +08:00 via iPhone 会确实是会,但这个机率已经低到近乎是 0 了。比如前年 intel cpu 的 漏洞,就可以发生你担忧的事情。利用 host cpu 的指令转换来 提升攻击的特权,这个在 20 多年前的 CIH 病毒植入到 BIOS 就在用了。 但仍然还是要说,这个机率实在太低了,比如 intel cpu 早就发布了补丁,操作系统的 security 升级自动就套用了(不过 PVE 用户好像一般不太升级)。 | 
|  |      3geekvcn      2022-10-01 02:14:04 +08:00 pve 新版本已经默认打了幽灵熔断补丁 | 
|      4edis0n0 OP @bao3 #2 如果不使用 host 类型就不能利用这些 CPU 漏洞了么?感觉 CPU 预测执行还是比较危险的,例如前两个月刚曝出来的 Retbleed 漏洞(小道消息说 3 年多前就被发现了,被 CPU 厂商要求封口) | 
|      5lanyi96      2022-10-01 02:18:11 +08:00 如果是个人使用或者小公司使用都不用担心这些事情,没人用核弹来打猎。多考虑一下弱口令更有现实意义 | 
|  |      6bao3      2022-10-01 02:29:44 +08:00 via iPhone @edis0n0 如果不指定成 host ,虚拟化是在内核的特定空间内执行指令,没人保证如果内核泄漏了,虚拟终端会不会提权,影响安全。 这些可能都有,甚至也发生过,但都接近于 0 的机率。在这样的机率下去讨论问题,除非你是用于信息极度敏感行业,否则是无意义的。 | 
|  |      7winglight2016      2022-10-01 08:49:30 +08:00 我使用 pve ,图的就是方便初始化 vm 的,反正有啥没搞好的,直接删掉恢复快照,host 上也没什么重要的东西。包括 vps 的机器也是一样,被攻击了,我就重装一下,都是 docker 容器,恢复起来非常快。真正有价值的数据,自己注意一下,并不容易损失。 | 
|  |      8ihciah      2022-10-01 09:13:59 +08:00 via iPhone 这个 host 类型具体是啥效果?我猜就是透传 cpuid ,允许物理 cpu 的所有 feature 。如果是这样那就没啥已知安全问题,和受不受侧信道攻击无关。 | 
|      9edis0n0 OP @ihciah #8 如果不透传 cpuid ,虚拟机内的恶意程序还能访问这些可能存在漏洞的 cpu feature 吗? | 
|      10sjmcefc2      2022-10-01 11:52:36 +08:00 pve 发生了一次 io 问题之后,强制关机,就再也没有起来过,感觉有点不敢用啊。 | 
|  |      11WuSiYu      2022-10-01 15:35:31 +08:00 我记得 host 的主要影响是,如果你要热迁移 vm 的话,就只能迁移到相同或十分接近的 cpu 型号的机器上,安全性影响没那么大,除非漏洞只存在于特定的 cpu feature ,不然选成啥都不会对安全性有影响 |