Este artículo forma parte de la serie: Descripción general de las vulnerabilidades en los chips Intel, AMD y ARM: Meltdown y Spectre. Lea todos los artículos de la serie para obtener información y también para tomar medidas para proteger su dispositivo de estas dos graves violaciones de seguridad.
El 8 de enero, Intel lanzó archivos de microdatos para procesadores Linux para mitigar los efectos de las vulnerabilidades Meltdown y Spectre en sus CPU. Mediante archivos de microcódigo, el sistema operativo puede corregir errores sin realizar actualizaciones de BIOS en la computadora.
- ¿Por qué Intel eliminó el BIOS y cambió a UEFI?
- Cómo ingresar al BIOS (UEFI) en Windows 10
Según Intel, esta versión está disponible para 40 versiones de Linux y 2371 procesadores Intel, desde la última hasta el procesador Pentium 150 Mhz desde 1995.
Esta versión de archivos de microcódigo corrige errores solo en ciertos procesadores. A continuación se muestra una lista de microprocesadores actualizados, la primera columna es el tipo de procesador, la segunda es la nota de la versión y la última es el número de nuevas versiones.
Tablas y actualizaciones del procesador
Los usuarios de Windows también pueden usar estas microactualizaciones, pero deben ser probadas por Microsoft primero y publicadas más tarde. La actualización final del microcódigo se lanzó en 2015. No se sabe si Microsoft tiene la intención de lanzar la actualización.
Aplicación de archivos de datos de microcódigo para Linux
En Linux, usar estos archivos es muy fácil porque las distribuciones de Linux están disponibles como actualizaciones. Para instalar, la mejor manera es usar la herramienta de administración de paquetes Package Manager en la distribución de Linux.
por Debian y Ubuntu, Se recomienda la instalación de APT. El Administrador de paquetes también instala dependencias si hay demanda, como la herramienta incode, por ejemplo. sombrero rojo y Cientos Necesito usar Yum y encontrar microcodt_ctl.
Si no puede actualizar a través del Administrador de paquetes, puede instalarlo manualmente. En las distribuciones modernas de Linux, a menudo es necesario copiar el archivo descargado intel-ucode directorio, luego a / lib / firmware, luego ejecuta echo 1> / sys / devices / system / cpu / microcode / reload. Puede ver el ejemplo de actualización manual de Ubuntu aquí. https://www.bleepingcomputer.com/forums/t/667654/latest-ubuntu-meltdownspectre-updates-break-my-pc/?p=4420456
Ubuntu usa microcódigo microcódigo
Estas son las instrucciones de Intel para instalar el microcódigo
- Instructions for updating microcode -
This package contains microcode files in 2 formats:
* microcode.dat
* intel-ucode directory
microcode.dat is a text file that is still used on some Linux distributions. The system can be updated via the update interface on the kernel
CONFIG_MICROCODE_OLD_INTERFACE = y.
To update microcode.dat for the system, need:
1. Be sure to have / dev / cpu / microcode
2. Write microcode.dat on the file, for example
dd if = microcode.dat of = / dev / cpu / microcode bs = 1M
The intel-ucode folder contains micro-binary files named after the template
family-model-stepping. The file is supported on most Linux kernels, usually in the / lib / firmware directory and can be updated via the microcode reload interface.
To update the intel-ucode package needed:
1. Be sure to have / sys / devices / system / cpu / microcode / reload
2. Copy the intel-ucode directory to / lib / firmware, overwrite the internal files
/ lib / firmware / intel-ucode /
3. Write on the reload interface of 1 to reload the microcode file, for example
echo 1> / sys / devices / system / cpu / microcode / reload
Ver más:
- AMD lanzó una actualización de firmware para Spectre para corregir la vulnerabilidad en la CPU
- ¿Qué tan lentos son Meltdown y Spectre, que es la explicación de Microsoft?
- Hay una actualización para iOS y Mac que aborda la vulnerabilidad de Spectre
CPU de vulnerabilidad de chip Intel Linux
Este artículo forma parte de la serie: Descripción general de las vulnerabilidades en los chips Intel, AMD y ARM: Meltdown y Spectre. Lea todos los artículos de la serie para obtener información y también para tomar medidas para proteger su dispositivo de estas dos graves violaciones de seguridad.
El 8 de enero, Intel lanzó archivos de microdatos para procesadores Linux para mitigar los efectos de las vulnerabilidades Meltdown y Spectre en sus CPU. Mediante archivos de microcódigo, el sistema operativo puede corregir errores sin realizar actualizaciones de BIOS en la computadora.
- ¿Por qué Intel eliminó la BIOS, cambió a UEFI?
- Cómo ingresar al BIOS (UEFI) en Windows 10
Según Intel, esta versión está disponible para 40 versiones de Linux y 2371 procesadores Intel, desde la última hasta el procesador Pentium 150 Mhz desde 1995.
Esta versión de archivos de microcódigo corrige errores solo en ciertos procesadores. A continuación se muestra una lista de microprocesadores actualizados, la primera columna es el tipo de procesador, la segunda es la nota de la versión y la última es el número de nuevas versiones.
Tablas de procesador y actualizaciones
Los usuarios de Windows también pueden usar estas microactualizaciones, pero deben ser probadas por Microsoft primero y publicadas más tarde. La actualización final del microcódigo se lanzó en 2015. No se sabe si Microsoft tiene la intención de lanzar la actualización.
Aplicación de archivos de datos de microcódigo para Linux
En Linux, usar estos archivos es muy fácil porque las distribuciones de Linux están disponibles como actualizaciones. Para instalar, la mejor manera es usar la herramienta de administración de paquetes Package Manager en la distribución de Linux.
por Debian y Ubuntu, Se recomienda la instalación de APT. El Administrador de paquetes también instala dependencias si hay demanda, como la herramienta incode, por ejemplo. sombrero rojo y Cientos Necesito usar Yum y encontrar microcodt_ctl.
Si no puede actualizar a través del Administrador de paquetes, puede instalarlo manualmente. En las distribuciones modernas de Linux, a menudo es necesario copiar el archivo descargado intel-ucode directorio, luego a / lib / firmware, luego ejecuta echo 1> / sys / devices / system / cpu / microcode / reload. Puede ver el ejemplo de actualización manual de Ubuntu aquí. https://www.bleepingcomputer.com/forums/t/667654/latest-ubuntu-meltdownspectre-updates-break-my-pc/?p=4420456
Ubuntu usa microcódigo microcódigo
Estas son las instrucciones de Intel para instalar el microcódigo
- Instructions for updating microcode -
This package contains microcode files in 2 formats:
* microcode.dat
* intel-ucode directory
microcode.dat is a text file that is still used on some Linux distributions. The system can be updated via the update interface on the kernel
CONFIG_MICROCODE_OLD_INTERFACE = y.
To update microcode.dat for the system, need:
1. Be sure to have / dev / cpu / microcode
2. Write microcode.dat on the file, for example
dd if = microcode.dat of = / dev / cpu / microcode bs = 1M
The intel-ucode folder contains micro-binary files named after the template
family-model-stepping. The file is supported on most Linux kernels, usually in the / lib / firmware directory and can be updated via the microcode reload interface.
To update the intel-ucode package needed:
1. Be sure to have / sys / devices / system / cpu / microcode / reload
2. Copy the intel-ucode directory to / lib / firmware, overwrite the internal files
/ lib / firmware / intel-ucode /
3. Write on the reload interface of 1 to reload the microcode file, for example
echo 1> / sys / devices / system / cpu / microcode / reload
Ver más:
- AMD lanzó una actualización de firmware para Spectre para corregir la vulnerabilidad en la CPU
- ¿Qué tan lentos son Meltdown y Spectre, que es la explicación de Microsoft?
- Hay una actualización para iOS y Mac que aborda la vulnerabilidad de Spectre