<div dir="ltr"><div>TL;DR, will the kernel still detect a full positive on the MDS vulnerability after a hypothetically patched update bios is installed?</div><div><br></div>Hello!<div><br></div><div><div>So today I did a Debian Sid upgrade on my ThinkPad T480s which brought in the 6.6.9 kernel. After reboot I got some messages regarding a set of MDS vulnerabilities:</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">MDS CPU bug present and SMT on, data leak possible. See <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html">https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a> for more details.</blockquote><div><div><br></div><div>After fully booting up my machine is noticeably slower, I'm assuming from whatever mitigation to those vulnerabilities the kernel is calling.</div><div><br></div><div>There are 4 vulnerabilities listed on that page that I could have sworn was patched in a bios update I did at least a year ago. Googling around I found this Lenovo support doc about the vulnerability:</div><div><br></div><div><a href="https://support.lenovo.com/us/en/product_security/ps500247-microarchitectural-data-sampling-mds-side-channel-vulnerabilities#ThinkPad">https://support.lenovo.com/us/en/product_security/ps500247-microarchitectural-data-sampling-mds-side-channel-vulnerabilities#ThinkPad</a><br></div><div><br></div><div>Listed there are all 4 CVEs and a link to the T480s 1.31 bios update, which is older than the bios I was on. The annoying thing is when I look at the release notes for 1.31 and the latest version, I see mentions of every CVE patched except for CVE-2019-11091 - Microarchitectural Data Sampling Uncacheable Memory (MDSUM).</div><div><br></div><div>I went ahead and did another update to the latest bios 1.56, released in November, however after rebooting the kernel still reports that my machine is vulnerable.</div><div><br></div><div>So my question is will the kernel still detect a full positive on the MDS vulnerability after a hypothetically patched update bios is installed? If so can I just safely add in the kernel options to disable the mitigation?</div><div><br></div><div>Thanks!</div><div><br></div><span class="gmail_signature_prefix">-- </span><br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr">Rubin (<a href="https://en.pronouns.page/he" target="_blank">he/him</a>)<br><a href="mailto:rubin@starset.net" target="_blank">rubin@starset.net</a><br></div></div></div></div></div>