No momento da redação deste artigo, você precisará da mais recente atualização do microcódigo da CPU para mitigar as variantes 3a e 4, e nem todos os processadores da Intel têm essas mitigações liberadas ainda. Aqui está o pacote de microcódigo da Intel de julho de 2018 para sistemas Linux .
Às vezes, leva algum tempo até que os microcódigos mais recentes sejam empacotados para o Linux. Aqui está um site do Github que afirma ter várias versões de microcódigo disponíveis , extraídas por pessoas aleatórias na internet a partir de novos sistemas com mais up-up firmware atualizado: use a seu próprio risco.
Atualizações de microcódigo podem ser fornecidas pelo firmware do sistema (= atualizações BIOS / UEFI) e / ou pelo sistema operacional. As atualizações de microcódigo não são persistentes na CPU: elas precisam ser recarregadas toda vez que o sistema for reinicializado. É por isso que incorporar as atualizações de microcódigo no firmware do sistema parece ser a melhor opção: garante que a atualização seja sempre carregada antes que qualquer código não-firmware seja executado.
Em uma distribuição Linux moderna com hardware Intel, você pode baixar o pacote do microcódigo e usar o iucode-tool
com as opções -S -l
para verificar se um pacote inclui um microcódigo atualizado que corresponde à sua CPU e depois com opções -S -K
para gravar o microcódigo atualizado no local apropriado em /lib/firmware/intel-ucode
. Em seguida, basta atualizar seu arquivo initramfs
/ initrd
e reinicializar.
O problema com o Spectre é que uma verdadeira correção requer mudanças no nível dos princípios de design da CPU . Os patches de microcódigo e SO lançados até agora são mitigações , ou seja, eles não necessariamente corrigem o problema subjacente, mas tornam impossível (ou pelo menos extremamente ineficiente) explorar.
Qualquer "framework" que afirme "consertar Spectre facilmente" soa como provável óleo de cobra para mim.