Esiste un microcodice o un'altra correzione hardware per Meltdown?

2

Collegato alla mia domanda qui , supporto MS pagina afferma

In addition to installing the January security update, a processor microcode update is required.

Ma gli articoli precedenti che ho letto dicevano che non ci sono correzioni di microcodice, ed è esattamente il motivo per cui tutti i produttori di sistemi operativi hanno dovuto rilasciare patch per abilitare l'isolamento della memoria.

    
posta Darren 05.01.2018 - 12:49
fonte

2 risposte

1

Poche cose possono essere fatte al momento sembra: su AMD disabilita la previsione del ramo e su Intel mostra che è stata usata la previsione del ramo:

link

Su Linux, la patch intel microcode è principalmente necessaria per interagire con il nuovo codice del kernel. Cose simili potrebbero applicarsi a Microsoft.

Nessuno dei due risolve il difetto di progettazione, cioè nessuno secondo Intel;)

Le patch non verranno applicate se lo scanner antivirus utilizza syscalls.Same non supportato potrebbe essere potenzialmente valido per alcune CPU prive di patch.

È possibile (solo) eseguire il comando powershell fornito da Microsoft per verificare se la protezione è attiva ( link ). Se l'output è positivo, dovrebbe andare bene. Dovrebbe dirti se disabilitano le patch a causa della mancanza del microcodice. Esempio di output:

BTIHardwarePresent             : True
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : True
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : True
    
risposta data 05.01.2018 - 13:01
fonte
1

Il microcodice corrente corregge modifica del comportamento del predittore di ramo in due modi: disattivando la previsione dei rami indiretti (di cui come IBRS), e svuotando il contenuto del predittore di ramo indiretto quando si esegue un cambio di contesto da userspace a kernelspace o viceversa (denominato IPBP).

Entrambe rendono lo Spectro più difficile da attaccare (un attaccante ora è limitato ad attaccare diramazioni dirette, il che riduce di molto la loro scelta su quale codice eseguire speculativamente). Non hanno alcun effetto sull'attacco del Meltdown, che riguarda l'esclusione speculativa delle restrizioni di accesso alla memoria.

    
risposta data 06.01.2018 - 01:03
fonte

Leggi altre domande sui tag