针对Spectre的英特尔微代码更新在Ubuntu存储库中复出
Intel的微代码更新可以缓解Spectre安全漏洞。1月下旬,由于众多用户报告严重的硬件问题,在英特尔的要求下,Ubuntu从存储库中删除了Intel的微代码。
在2018年1月22日,Canonical将英特尔微码固件20180108版本替换为旧版20170707版本,因此不再保护用户的计算机免受可能允许本地攻击者从内核内存泄露敏感信息的安全漏洞。
“Jann Horn发现利用推测执行和分支预测的微处理器可能会允许通过侧向通道攻击未经授权的内存读取,这个漏洞被称为Specter。本地攻击者可以使用它来暴露敏感信息,包括内核内存(CVE-2017-5715 )“,详情阅读安全公告。
虽然用户被搁置了一个月,但在2018年2月22日,Canonical发布了所有受支持的Ubuntu Linux版本的新内核更新,以在amd64和i386硬件体系结构上为Spectre Variant 2提供基于编译器的Retpoline内核缓解。
英特尔的Spectre微代码更新现在又可以用了
截至2018年3月29日,英特尔的微码固件包含针对英特尔CPU上的特斯特安全漏洞的缓解措施,该软件在Ubuntu的软件存储库中再次可用。根据安全公告,这包括相应Ubuntu Linux内核更新所需的正确微码更新。
英特尔的微代码固件20180312版本可以安装在Ubuntu 17.10(Artful Aardvark),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)操作系统系列以及它们的所有衍生版上,包括Kubuntu ,Xubuntu,Lubuntu,Ubuntu MATE,Ubuntu Budgie和Ubuntu Kylin。
支持64位和32位Ubuntu安装。 Canonical敦促用户尽快更新到新的英特尔微代码版本并重新启动计算机,以确保正确安装所有必要的更改并保护其系统免受Spectre攻击。