최근 intel은 Intel CPU의 Spectre와 Meltdown 취약점을 패치할 수 있는 최신 Linux Micro code 데이터 파일을 공개하였습니다.
사용자들은 이 마이크로코드를 이용하여 OS상의 취약점을 패치할 수 있으며, BIOS 업데이트를 진행할 필요는 없습니다.
이번에 Intel에서 공개한 마이크로코드 데이터파일에는 40여종이 넘는 리눅스 버전들의 패치코드가 공개되었으며, 다양한 모델의 Intel CPU에 최적화 되어있습니다.
패치가 제공되는 CPU정보는 여기에서 확인이 가능합니다.
윈도우 사용자도 역시 마이크로코드를 통해 업데이트가 가능하지만, Windows의 마이크로코드 패치는 MS의 호환성 테스트 이후에 정식으로 공개할 예정입니다.
Linux 사용자들은 Linux 배포판에 포함되어 있는 Package manager를 이용하면 손쉽게 새로 공개된 마이크로코드 데이터파일을 이용하여 Linux 배포판을 업데이트 할 수 있습니다.
Debian과 Ubuntu 배포판 사용자들은, apt 명령어를 통해 Intel에서 배포한 마이크로 코드 데이터파일을 설치할 수 있습니다. 패치를 적용하는것 이외에, Package manager는 iucode-toll과 같은 기타 모듈들도 함께 설치합니다. Redhat 및 CentOS사용자들은 yum 및 microcode_ctl검색을 통해 업데이트를 진행하면 됩니다.
만약 Package Manager를 이용하여 업데이트 데이터파일을 찾을 수 없다면 수동으로 업데이트를 진행해줘도 됩니다. 리눅스 배포버전 중, 내려받은 intel-ucode 폴더를 /lib/firmware 하위에 복사한 후 아래 명령을 입력하면 업데이트가 완료됩니다.
echo 1 > /sys/devices/system/cpu/microcode/reload
intel에서 공개한 원본 마이크로 코드 업데이트 가이드는 다음과 같습니다.
--Microcode update instructions --
Thispackage contains Intel microcode files in two formats:
*microcode.dat
*intel-ucode directory
microcode.datis in a traditional text format. It is still used in some
Linuxdistributions. It can be updated to the system through the old microcode
updateinterface which is avaialble in the kernel with
CONFIG_MICROCODE_OLD_INTERFACE=y.
Toupdate the microcode.dat to the system, one need:
1.Ensure the existence of /dev/cpu/microcode
2.Write microcode.dat to the file, e.g.
dd if=microcode.dat of=/dev/cpu/microcodebs=1M
intel-ucodedirctory contains binary microcode files named in
family-model-steppingpattern. The file is supported in most modern Linux
distributions.It's generally located in the /lib/firmware directory,
andcan be updated throught the microcode reload interface.
Toupdate the intel-ucode package to the system, one need:
1.Ensure the existence of /sys/devices/system/cpu/microcode/reload
2.Copy intel-ucode directory to /lib/firmware, overwrite the files in
/lib/firmware/intel-ucode/
3.Write the reload interface to 1 to reload the microcode files, e.g.
echo 1 >/sys/devices/system/cpu/microcode/reload
출처 :
뱅킹 악성코드 엑소봇 제작자, 판매 중단 발표 (0) | 2018.01.18 |
---|---|
강력한 안드로이드 스파이웨어, 스카이고프리 발견 (0) | 2018.01.18 |
Kotlin 언어로 개발된 안드로이드 악성코드 최초 발견 (0) | 2018.01.17 |
Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견! (0) | 2018.01.17 |
리눅스/윈도우 서버에서 루비마이너 악성코드 발견 (0) | 2018.01.16 |
댓글 영역