英特尔放出Linux微代码以修复Meltdown和Spectre漏洞

简介: 近日,Intel发布了最新版本的Linux处理器微代码数据文件,而这个补丁文件能够修复Intel CPU中的Spectre以及Meltdown漏洞。广大用户可以使用微代码文件来修复操作系统中目前已知的Intel CPU安全漏洞,而无需在计算机中执行BIOS更新。

近日,Intel发布了最新版本的Linux处理器微代码数据文件,而这个补丁文件能够修复Intel CPU中的Spectre以及Meltdown漏洞。广大用户可以使用微代码文件来修复操作系统中目前已知的Intel CPU安全漏洞,而无需在计算机中执行BIOS更新。

根据Intel微代码下载页面所提供的介绍,Intel此次发布了40种不同版本(针对Linux)的补丁代码,可适用于多款不同型号的Intel处理器。

下面给出的就是Intel官方网站列出的处理器支持型号。大家可以参考下列表格以及cpu-world.com网站上的CPU信息来寻找合适自己处理器的补丁版本。注意,下列表格中的CPU版本号为十六进制值(例如(06-3c-03:32)),你可以在cpu-world.com寻找到相匹配的处理器识别码。

intel cpu

Windows用户同样可以使用微代码来完成更新,但是这些针对Windows的微代码补丁得等到微软首先完成测试之后才会正式发布。

在Linux中使用新版本的微代码数据文件

对于Linux用户来说,可以轻松地使用新版本的微代码数据来更新Linux发行版,因为这些微代码文件一般都是以系统更新的形式推送给用户的。为了安装新版本的微代码补丁,最好的方法就是使用Linux发行版自带的Package管理器来完成安装。

对于Debian和Ubuntu发行版的用户来说,可以使用apt命令来安装Intel的微代码数据包。除了更新补丁之外,Package管理器还会安装例如iucode-toll之类的其他依赖组件。Redhat以及CentOS用户还可以使用yum并搜索microcode_ctl来完成更新。

如果你无法通过Package管理器来安装更新文件的话,你还可以手动安装。在现代Linux发行版系统中,我们还可以直接将下载下来的intel-ucode文件夹拷贝到/lib/firmware目录中,然后运行下列命令完成更新:

echo 1 > /sys/devices/system/cpu/microcode/reload

下面给出的是Ubuntu平台中实现手动更新的方法,以及截图:

Intel所发布的原版微代码更新完整教程如下:

--Microcode update instructions --
Thispackage contains Intel microcode files in two formats:
*microcode.dat
*intel-ucode directory
 
microcode.datis in a traditional text format. It is still used in some
Linuxdistributions. It can be updated to the system through the old microcode
updateinterface which is avaialble in the kernel with
CONFIG_MICROCODE_OLD_INTERFACE=y.
 
Toupdate the microcode.dat to the system, one need:
1.Ensure the existence of /dev/cpu/microcode
2.Write microcode.dat to the file, e.g.
  dd if=microcode.dat of=/dev/cpu/microcodebs=1M
 
intel-ucodedirctory contains binary microcode files named in
family-model-steppingpattern. The file is supported in most modern Linux
distributions.It's generally located in the /lib/firmware directory,
andcan be updated throught the microcode reload interface.
 
Toupdate the intel-ucode package to the system, one need:
1.Ensure the existence of /sys/devices/system/cpu/microcode/reload
2.Copy intel-ucode directory to /lib/firmware, overwrite the files in
/lib/firmware/intel-ucode/
3.Write the reload interface to 1 to reload the microcode files, e.g.
echo 1 >/sys/devices/system/cpu/microcode/reload

* 参考来源:bleepingcomputer


原文发布时间:2018-01-17
本文来自云栖社区合作伙伴“ Debian社区”,了解相关信息可以关注“ Debian社区”。
相关文章
|
7天前
|
安全 网络协议 Linux
结合 `nc` 工具利用笑脸漏洞(Smile Bug)攻击 Metasploitable2 Linux
本文介绍如何使用 `nc`(Netcat)工具结合笑脸漏洞(Smiley Bug)攻击 Metasploitable2 Linux 靶机。首先概述了 `nc` 的基本功能和高级用法,包括建立连接、监听端口、文件传输等操作。接着详细描述了笑脸漏洞的原理及其在网络攻防中的应用,展示了通过 `nc` 发送恶意输入检测漏洞的方法。最后结合 Python 脚本实现更复杂的攻击场景,并强调了合法性和环境隔离的重要性。
34 13
|
2月前
|
安全 算法 Linux
Linux 服务器还有漏洞?建议使用 OpenVAS 日常检查!
在数字化时代,Linux 服务器的安全至关重要。OpenVAS 是一款优秀的开源漏洞扫描工具,可以帮助及时发现并修复服务器中的安全隐患。本文将介绍 OpenVAS 的主要功能、使用方法及应对漏洞的措施,帮助用户加强服务器安全管理,确保企业数字化安全。
79 7
|
3月前
|
存储 安全 Linux
|
2月前
|
Ubuntu Linux Shell
Linux 系统中的代码类型或脚本类型内容
在 Linux 系统中,代码类型多样,包括 Shell 脚本、配置文件、网络配置、命令行工具和 Cron 定时任务。这些代码类型广泛应用于系统管理、自动化操作、网络配置和定期任务,掌握它们能显著提高系统管理和开发的效率。
|
3月前
|
Linux C语言 C++
vsCode远程执行c和c++代码并操控linux服务器完整教程
这篇文章提供了一个完整的教程,介绍如何在Visual Studio Code中配置和使用插件来远程执行C和C++代码,并操控Linux服务器,包括安装VSCode、安装插件、配置插件、配置编译工具、升级glibc和编写代码进行调试的步骤。
490 0
vsCode远程执行c和c++代码并操控linux服务器完整教程
|
4月前
|
Java Linux Python
Linux环境下 代码java调用python出错
Linux环境下 代码java调用python出错
80 4
|
4月前
|
Linux Shell Python
9-7|salt代码在linux机子那个目录
9-7|salt代码在linux机子那个目录
|
5月前
|
NoSQL Linux 编译器
内核实验(一):使用QEMU+GDB断点调试Linux内核代码
如何配置环境并使用QEMU虚拟机结合GDB进行Linux内核代码的断点调试,包括安装QEMU、交叉编译工具链,编译内核以及通过GDB远程连接进行调试的详细步骤。
242 0
内核实验(一):使用QEMU+GDB断点调试Linux内核代码
|
5月前
|
Linux 程序员 开发者
源社区的兴起:从“代码隐士”到Linux引领的“全球编程嘉年华”
在编程的古老森林中,曾有“代码隐士”默默耕耘,惧怕智慧外泄。直到“开源”春风拂过,源社区如全球编程嘉年华盛开!开源文化颠覆了“独门秘籍”的传统,像“武林秘籍共享”般在网络上公开,鼓励知识传播与智慧碰撞。程序员组队开发,分享代码,提升科技实力。Linux则从“首席大厨”变身为“总导演”,以强大内核调制出诱人应用,引领潮流并推动技术创新。加入这场没有血腥厮杀,只有知识盛宴的“编程版《饥饿游戏》”吧!与全球开发者共享编程的乐趣与成就感!别忘了带上你的“独门秘籍”,可能下一个改变世界的创意就在其中!
84 7
|
5月前
|
监控 Linux
在Linux中,如何创建、检查和修复文件系统?
在Linux中,如何创建、检查和修复文件系统?