Intel 마이크로코드가 업데이트되지 않았습니다.

Intel 마이크로코드가 업데이트되지 않았습니다.

다음 프로세스를 통해 Intel 마이크로코드를 2018년 3월 12일 버전(버전: 20180312)으로 업데이트해 보세요.

1. extract files from downloaded tarball
2. cp -v intel-ucode/* /lib/firmware/intel-ucode/ 
3. echo 1 > /sys/devices/system/cpu/microcode/reload
4. dracut -vvf
5. reboot

그러나 아무것도 변하지 않습니다. 업데이트 전:

# cat /proc/cpuinfo | grep microcode
microcode       : 0x13

업데이트됨:

# dmesg | grep microcode
[    1.096790] microcode: CPU0 sig=0x206c2, pf=0x1, revision=0x13
[    1.096829] microcode: CPU1 sig=0x206c2, pf=0x1, revision=0x13
[    1.096851] microcode: CPU2 sig=0x206c2, pf=0x1, revision=0x13
[    1.096875] microcode: CPU3 sig=0x206c2, pf=0x1, revision=0x13
[    1.096965] microcode: Microcode Update Driver: v2.01 <[email protected]>, Peter Oruba

저는 "Ghost Variant 2"를 수정하기 위해 이렇게 했습니다. spectre-meltdown-checker.sh는 다음을 표시합니다.

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  YES
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO
    * IBRS enabled for User space:  NO
    * IBPB enabled:  NO
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO
  * Kernel compiled with retpoline option:  NO
  * Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (Your kernel is compiled with IBRS but your CPU microcode is lacking support to successfully mitigate the vulnerability)

CPU는 다음과 같습니다. Intel(R) Xeon(R) CPU E5620 @ 2.40GHz

답변1

최신 마이크로코드 패키지에는 업데이트가 포함되어 있지 않습니다.웨스트미어 EP CPU2017년 11월에 출시된 마지막 버전 이후;변경 로그더 알아보기. 따라서 특정 CPU에 대한 Spectre 수정 사항은 포함되어 있지 않습니다.

~에 따르면인텔 커뮤니케이션즈, Westmere 고정 Spectre v2가능하지만 아마도 OEM에게 배송한 다음 마이크로코드 패키지에 넣는 이전에 확립된 패턴을 따르고 있을 것입니다. 최신마이크로코드 개정 가이드(4월 2일 현재) Westmere EP가 아마도 다음 마이크로코드 패키지 업데이트에서 개정판 0x1E를 받게 될 것임을 나타냅니다. 더 일찍가이드Westmere EP를 개정판 0x1D의 베타 버전으로 나열합니다.

관련 정보