Bleeping Computer сообщает, что 8 января компания Intel выпустила для Linux и дистрибутивов новые файлы микропрограмм, призванные нейтрализовать уязвимости Spectre и Meltdown в процессорах ее производства. По словам автора записи Лоуренса Абрамса (Lawrence Abrams), использование этих файлов позволит решить проблему без обновления BIOS.

Комментируя новый релиз, эксперт не преминул отметить, что последний раз Intel корректировала микрокод своих процессоров в 2015 году. Январский пакет содержит обновления (в виде dat-файла и папки intel-ucode) для 2371 продукта, однако код для противодействия атакам Spectre/Meltdown получат лишь два десятка моделей — их список приведен в записи на сайте Bleeping Computer.

Владельцы Windows-компьютеров, по словам Абрамса, тоже смогут воспользоваться новыми микрокодами, однако лишь после того, как Microsoft их протестирует и выпустит в виде обновлений.

Разработчики дистрибутивов Linux обычно сразу так делают при появлении новых версий микрокодов ЦП. Абрамс отмечает, что на Debian и Ubuntu подобное обновление обычно устанавливается с помощью пакетного менеджера APT (Advanced Package Tool). Пользователи Red Hat Linux и CentOS могут с этой целью задействовать утилиту YUM (Yellow dog Updater, Modified); обновления с микрокодом Intel для этих ОС выпускаются в виде пакетов microcode_ctl.

Можно обойтись и без пакетного менеджера и установить обновление вручную. По свидетельству Абрамса, в современных Linux-дистрибутивах такая установка обычно производится путем копирования загруженной папки intel-ucode в /lib/firmware с последующим выполнением команды echo 1 > /sys/devices/system/cpu/microcode/reload.

Update. Судя по заявлению на сайте Intel, апдейт прошивки дестабилизировал перезагрузку систем, использующих ЦП Broadwell и Haswell. Разработчик обещает решить эту проблему и, если понадобится, выпустить корректирующее обновление в кратчайшие сроки.

Категории: Уязвимости