¿Existe un microcódigo u otra solución de hardware para Meltdown?

2

Vinculado a mi pregunta aquí , soporte de MS página estados

  

Además de instalar la actualización de seguridad de enero, un procesador   se requiere la actualización de microcódigo.

Pero los artículos anteriores que he leído dicen que no hay correcciones de microcódigo posibles, que es exactamente la razón por la que todos los proveedores de sistemas operativos han tenido que lanzar parches para habilitar el aislamiento de la memoria.

    
pregunta Darren 05.01.2018 - 12:49
fuente

2 respuestas

1

Parece que actualmente solo se pueden hacer algunas cosas: en AMD deshabilita la predicción de rama y en Intel muestra que se usó la predicción de rama:

enlace

En Linux, el parche de microcódigo de Intel se necesita principalmente para interactuar con el nuevo código del kernel. Cosas similares podrían aplicarse a Microsoft.

Ninguno de los dos soluciona el error de diseño, es decir, ninguno de acuerdo con Intel;)

Los parches no se aplicarán si su escáner de virus usa syscalls no compatibles. Lo mismo podría ser cierto para algunas CPU sin parches.

Puede (solo) ejecutar el comando powershell proporcionado por Microsoft para verificar si la protección está activa ( enlace ). Si la salida es positiva, debería estar bien. Debería indicarle si deshabilitan los parches debido a la falta de microcódigo. Salida de ejemplo:

BTIHardwarePresent             : True
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : True
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : True
    
respondido por el till 05.01.2018 - 13:01
fuente
1

Las correcciones actuales de microcódigo cambian el comportamiento del predictor de rama de dos maneras: desactivando la predicción de ramas indirectas (referido como IBRS), y vaciando el contenido del predictor de rama indirecta cuando se realiza un cambio de contexto del espacio de usuario al kernelspace o viceversa (denominado IPBP).

Ambas cosas hacen que el ataque de Specter sea más difícil (un atacante ahora está restringido a atacar ramas directas, lo que reduce considerablemente su elección en qué código se ejecutó de forma especulativa). No tienen ningún efecto en el ataque de Fusión, que se trata de evitar especulativamente las restricciones de acceso a la memoria.

    
respondido por el Mark 06.01.2018 - 01:03
fuente

Lea otras preguntas en las etiquetas