OpenBSDでSpectreおよびMeltdownカーネルメモリリークのCPUバグを緩和するにはどうすればよいですか?


11

カーネルメモリリークのIntelプロセッサ設計の欠陥によりLinux、Windowsの再設計が強制される

そして

サイドチャネルで特権メモリを読み取る

最近のニュースでは、人々はカーネルメモリリークのCPUバグについて読むことができました。

OpenBSDを使用している場合、どうすれば自分を守ることができますか?または、OpenBSDは影響を受けませんか?


1
クイック検索でこれを見つけました:[ marc.info/?l=openbsd-misc&m=118296441702631&w=2]
baselab


回答:


3

amd64のCPUマイクロコード更新コード

https://undeadly.org/cgi?action=article;sid=20180115073406

https://marc.info/?l=openbsd-tech&m=151588857304763&w=2

あなたはときfw_update、あなたはファームウェアのファイルを取得します。

再起動すると、CPUのマイクロコードを更新しようとします。たぶん、新しいマイクロコードはありません。多分あなたのBIOSはマイクロコードのコピーを持っていて、OpenBSDをブートする前にそれをインストールします。

このファームウェアのインストールは少し遅れて行われます。それをうまく行うには、ファームウェアファイルを見つけるためにブートブロックでいくつかの作業が必要になりますが、今それを行うには少し時間がかかります。

新しいマイクロコードに追加されたブランチターゲットキャッシュのフラッシュ機能は、まだ使用されていません。記述する必要のあるコードは他にもありますが、ここでも他の作業が最初に行われています。

また、インテルは彼らの新しいマイクロコードはひどいので、人々は少し待つべきだと言っています。

「こんにちは、私の名前はIntelで、私は浮気者です」。

したがって、現在のステータス:rootとして「fw_update」コマンドを実行し、再起動します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.