web-dev-qa-db-ja.com

OpenBSDでのSpectreおよびMeltdownカーネルメモリリークのCPUバグを軽減する方法

カーネルメモリリークのあるIntelプロセッサの設計上の欠陥により、Linux、Windowsが再設計されます

そして

サイドチャネルで特権メモリを読み取る

最近のニュースでは、カーネルメモリリークのCPUバグについて読むことができました。

OpenBSDを使用している場合、どのようにして自分を守ることができますか?またはOpenBSDは影響を受けませんか?

11
whoonetets

AMD64のCPUマイクロコード更新コード

https://undeadly.org/cgi?action=article;sid=20180115073406

https://marc.info/?l=openbsd-tech&m=151588857304763&w=2

fw_updateを実行すると、ファームウェアファイルが取得されます。

再起動すると、CPUのマイクロコードを更新しようとします。たぶん、新しいマイクロコードはありません。多分あなたのBIOSはマイクロコードのコピーを持っていて、OpenBSDをブートする前にそれをインストールします。

このファームウェアのインストールは少し遅れて行われます。それをうまく行うには、ファームウェアファイルを見つけるためにブートブロックでいくつかの作業が必要になりますが、今それを行うには少し時間がかかります。

新しいマイクロコードに追加されたブランチターゲットキャッシュのフラッシュ機能は、まだ使用されていません。記述する必要のあるコードは他にもありますが、ここでも他の作業が最初に行われています。

また、インテルは彼らの新しいマイクロコードはひどいので、人々は少し待つべきだと言っています。

「こんにちは。私の名前はIntelで、私は浮気者です」。

現在のステータス:rootとして「fw_update」コマンドを実行し、再起動します。

3
whoonetets