次の手順で、Intelマイクロコードを2018年3月12日バージョン(バージョン:20180312)に更新してみてください。
1. extract files from downloaded tarball
2. cp -v intel-ucode/* /lib/firmware/intel-ucode/
3. echo 1 > /sys/devices/system/cpu/microcode/reload
4. dracut -vvf
5. reboot
しかし、何も変わりません。アップデート前:
# cat /proc/cpuinfo | grep microcode
microcode : 0x13
更新済み:
# dmesg | grep microcode
[ 1.096790] microcode: CPU0 sig=0x206c2, pf=0x1, revision=0x13
[ 1.096829] microcode: CPU1 sig=0x206c2, pf=0x1, revision=0x13
[ 1.096851] microcode: CPU2 sig=0x206c2, pf=0x1, revision=0x13
[ 1.096875] microcode: CPU3 sig=0x206c2, pf=0x1, revision=0x13
[ 1.096965] microcode: Microcode Update Driver: v2.01 <[email protected]>, Peter Oruba
私は「Ghost Variant 2」を修正するためにこれをしました。 spectre-meltdown-checker.shは以下を表示します。
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: YES
* Currently enabled features
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* IBPB enabled: NO
* Mitigation 2
* Kernel has branch predictor hardening (arm): NO
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (Your kernel is compiled with IBRS but your CPU microcode is lacking support to successfully mitigate the vulnerability)
CPUは次のとおりです。 Intel(R) Xeon(R) CPU E5620 @ 2.40GHz
答え1
最新のマイクロコードパッケージにはアップデートは含まれていません。ウェストミアEP CPU2017年11月にリリースされた最後のバージョン以降。変更ログもっと学ぶ。したがって、特定のCPUに対するSpectreの修正は含まれていません。
~によるとインテルコミュニケーションズ, Westmere 固定 Spectre v2はい可能ですが、おそらくOEMに出荷してから、マイクロコードパッケージに入れる前に確立されたパターンに従っているでしょう。最新マイクロコード改訂ガイド(4月2日現在)Westmere EPがおそらく次のマイクロコードパッケージアップデートでリビジョン0x1Eを受け取ることを示します。より早いガイドWestmere EPをリビジョン0x1Dのベータ版としてリストします。