写点什么

CPU 特性漏洞!如何更新 microcode 以缓解未被修复的 Spectre 漏洞问题?

2020 年 4 月 12 日

CPU特性漏洞!如何更新microcode以缓解未被修复的Spectre漏洞问题?

引言


近来 Google 的 Project Zero 团队公布的 Spectre 和 Meltdown 漏洞,可谓一石激起千层浪,业内各个硬件软件厂商开源社区都在积极参与漏洞修复。


据悉,漏洞会造成 CPU 运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。


Meltdown 是最早被修复的,在 Kernel 中开启 KPTI 就可以缓解该问题, Spectre 则依然在火热进行中。而作为漏洞的始作俑者 Intel,Spectre 漏洞的 Intel 官方缓解方案也于近日放出。 当然目前很多更新并非真正的修复,而是在最大程度抵御和缓解相关攻击。


更新 microcode


通过更新 microcode 和系统补丁可以缓解 Spectre Var. 2 漏洞,也就是 CVE-2017-5715 branch target injection。 除了在 BIOS 中可以更新 microcode 之外,Kernel 也提供了更新 microcode 的机制。本文只关注在如何在 RancherOS 上更新 microcode。


下载最新的 Intel microcode 版本,注意 microcode 一般并不是适用所有的 CPU,比如 20180108 这个版本,主要是以下 CPU 才会起作用:




下载并解压缩之后,你会发现一个是 intel-ucode 目录下一些文件,另外一个单独的 microcode.dat 文件。 前者是支持热加载方式,也是现在比较推荐的方式;后者是传统更新方式,需要在 initrd 中加入 microcode 加载。 对于 RancherOS,前者比较合适,使用起来相对简单。


若要在内核支持更新 microcode,需要在编译内核时加入以下配置(RancherOS 已经开启):


CONFIG_MICROCODE=yCONFIG_MICROCODE_INTEL=yCONFIG_MICROCODE_AMD=yCONFIG_MICROCODE_OLD_INTERFACE=y #支持传统方式,开启此项
复制代码


安装过程比较简单,几乎每个版本的 microcode 都有相应的 releasnote,大致如下:


# Make sure /sys/devices/system/cpu/microcode/reload exits:$ ls -l /sys/devices/system/cpu/microcode/reload
# You must copy all files from intel-ucode to /lib/firmware/intel-ucode/ using the cp command$ sudo cp -v intel-ucode/* /lib/firmware/intel-ucode/
# You just copied intel-ucode directory to /lib/firmware/. Write the reload interface to 1 to reload the microcode files:$ echo 1 > /sys/devices/system/cpu/microcode/reload
复制代码


无论更新成功与否,在 dmesg 中都会查看到相关信息,比如:


$ dmesg | grep microcode [   13.659429] microcode: sig=0x306f2, pf=0x1, revision=0x36 [   13.665981] microcode: Microcode Update Driver: v2.01 <tigran@aivazian.fsnet.co.uk>, Peter Oruba [  510.899733] microcode: updated to revision 0x3b, date = 2017-11-17  # 这条msg很重要
复制代码


查看 cpuinfo,再次确认 microcode 版本,不同的 CPU 型号,升级后对应的 microcode 版本是不同的:


$ cat /proc/cpuinfo |grep "model\|microcode\|stepping\|family" |head -n 5cpu family   : 6model        : 63model name   : Intel(R) Xeon(R) CPU E5-2640 v3 @ 2.60GHz stepping     : 2microcode    : 0x3b #之前是0x36
复制代码


然后在 cloud-config 中在 runcmd 添加脚本,保证每次启动都加载最新版本的 microcode:


runcmd:- echo 1 > /sys/devices/system/cpu/microcode/reload
复制代码


总结


关于 Spectre Var. 2,我们依然在持续关注, 直接在内核编译中使用 Retpoline 指令替换技术,可以更简单方便的缓解 branch target injection, 现在内核已经支持了 Retpoline 指令替换的设置,但是也需要最新版本的 GCC 编译器的特性支持, 而带有 GCC 的新补丁的正式版本还没有发布,一旦 GCC 新版本发布,我们会马上更新内核并发布新的 RancherOS 版本。


2020 年 4 月 12 日 20:39109

评论

发布
暂无评论
发现更多内容

架构师训练营 -week3- 总结

Geek_5a6ca3

总结03-代码重构

梦子说

极客大学架构师训练营 课程总结

奈学教育:“混沌工程”的基本理念和使用原则

奈学教育

混沌工程

单例模式的九种实现 & 组合模式练习

Geek_2dfa9a

区块链技术可简化房地产交易流程

CECBC区块链专委会

智能合约 区块链技术 房地产业

架构师训练营 - 作业 -3- 设计模式

superman

极客大学架构师训练营

昆明全国领先打响“公共资源交易+区块链”新生态

CECBC区块链专委会

区块链技术 存证 昆易链

架构师训练营 -week3- 作业

Geek_5a6ca3

源自Google的招聘哲学:你真的了解招聘吗?

伴鱼技术团队

技术管理 技术人 文化 招聘 人才

课堂作业 week3

Dennis

第三周作业2

飞翔的风

了解概率知识,概率作为机器学习的底层逻辑

古月木易

概率

架构师课程第三周总结

dongge

设计模式

eazonshaw

极客大学架构师训练营

双帆与雾洋:腾讯TAD Sim 2.0的仿真大航海

脑极体

奈学教育:“混沌工程”的基本理念和使用原则

古月木易

混沌工程

架构师之面向对象的设计模式

彭阿三

【总结】架构师的基本能力之-代码重构

魔曦

架构师 极客大学架构师训练营 代码重构

第三周学习总结

架构师训练营——第三周学习总结

jiangnanage

组合模式例子

GalaxyCreater

设计模式

第三周作业一

飞翔的风

代码重构总结

Lane

极客大学架构师训练营

架构师训练营第三周 - 总结

Larry

架构师训练营」第 3 周作业

edd

极客大学架构师训练营

week3作业一

任鑫

架构

架构师训练营第三周作业

Geek_2dfa9a

手写单例模式

GalaxyCreater

设计模式

架构师训练营第三周作业

Geek_2dfa9a

架构师 0 期 | 面向对象的设计模式

刁架构

极客大学架构师训练营

架构师训练营第三周学习总结

Bruce Xiong

CPU特性漏洞!如何更新microcode以缓解未被修复的Spectre漏洞问题?-InfoQ