この記事 を読んだ後、私はIntelまたはAMDからのプロセッサマイクロコードの更新が正確にどのように発行されるのかについて本当に興味があります。データはどのように送信されますか?本質的なコンピュータセキュリティの欠陥を回避するために プーチンのタイプライターへの切り替え について偏執的だった場合、これらの更新を「ファイアウォール」にする可能性はありますか? Linuxを使用している場合、Windowsの更新プログラムを受け取っていないので安全ですか?誰かが自分のコンピュータからインテルまたは攻撃者のサーバーへの接続に気づくと思います。
私が読んだことから、セキュリティコミュニティに関するコンセンサスは、これらの攻撃はあまり実行可能ではないということです。しかし、これらの更新がどのように発行され、どのタイプの伝送プロトコルが使用されているのかについては、私はまだ興味があります。これを可能にするには、バックドアがオペレーティングシステムではなくプロセッサ自体に存在するかどうかに関係なく、コンピューターが適切に構成されたファイアウォールを通過するように接続を要求する必要があります。
非常に偏執的だった場合、これらの更新を完全にブロックすることは可能ですか?
質問に対する回答を1つずつ:
マイクロコード更新ファイルはどのように公開されますか?
それらはどのようにCPUにロードされますか?
新しいバージョンは通常どのようにコンピューターに転送されますか:
誰かが知らないうちにこのような更新を適用するにはどうすればよいですか?
このタイプの攻撃はどの程度実行可能ですか?
はい、それらを回避することは絶対に可能です。そして、強制はありません。また、ロールバックできないはずの特定の方法もありません。
アップデートには、新しいBIOSが付属しているか、OSがロードします。後者の場合、LinuxまたはWindowsを使用していると想定できます。
最初の状況では、linux-firmware/intel-ucodeから読み込まれ、2番目の状況では、通常のWindows Updateを介して読み込まれます。そのため、自由にインストール/アンインストールできます。
本当に偏執的である場合は、システムで見つかったmcupdate_AuthenticAMD.dll
およびmcupdate_GenuineIntel.dll
のインスタンスを削除してください。