Wie werden die Bios Microcode Updates unter Suse verteilt ?

Hinweis: In dem Thema Wie werden die Bios Microcode Updates unter Suse verteilt ? gibt es 38 Antworten auf 4 Seiten. Der letzte Beitrag () befindet sich auf der letzten Seite.
  • solange ich Euch alle fragen darf kann eigentlich nichts schief gehen. Oder?? :)

    Muss nicht, kann aber.
    Da ist noch eine offene Antwort in Beitrag Nr. [4] mit Hinweis in Nr. [9].


    Oder interessiert dich das Thema (fehlerhafter Intel) CPU-Microcode nicht mehr?

    Für den Inhalt des Beitrages 117584 haftet ausdrücklich der jeweilige Autor: Agnes

  • openSUSE hat heute einen neuen Kernel im Update-Repo: Kernel 4.4.114-42-default
    Damit ist jetzt auch Return Trampoline als Schutz gegen Sprectre v2 integriert.


    Code
    $ grep . /sys/devices/system/cpu/vulnerabilities/*
    /sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
    /sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: Barriers
    /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline

    Retpoline benötigt keine neuen CPU-Befehle per CPU-Microcode-Update.

    Einmal editiert, zuletzt von Agnes () aus folgendem Grund: Anmerkung

    Für den Inhalt des Beitrages 118168 haftet ausdrücklich der jeweilige Autor: Agnes

  • Hallo Agnes, was sagt mir das jetzt?


    Code
    caro:~ # grep . /sys/devices/system/cpu/vulnerabilities/*
    /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
    /sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
    /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline


    Code
    S | Name | Type | Version | Arch | Repository
    ---+-------------+---------+---------------+--------+--------------------------
    i+ | ucode-amd   | package | 20170530-14.1 | noarch | openSUSE-Leap-42.3-Update
    i+ | ucode-intel | package | 20180108-16.1 | x86_64 | (System Packages)



    Gruß Caroline :)


    BNenutze bitte für Konsolenausgaben Code-Tags, ist einfach lesbarer......

    Grüße
    Caroline :)

    Für den Inhalt des Beitrages 118192 haftet ausdrücklich der jeweilige Autor: caroline

  • Es wird viel zu viel Angst gemacht.


    Um diese Lücken auszunutzen, muss der Angreifer auf dem Rechner sein.



    Zitat

    i+ | ucode-intel | package | 20180108-16.1 | x86_64 | (System Packages)

    Das wurde zwar von Intel zurückgezogen, da dann mehrere Rechner nicht mehr hochgefahren sind, es wurde aber auch gesagt, das man es benutzen kann, wenn man keine Probleme hat.


    Fazit:
    Abwarten, was die Distributionen machen, die arbeiten schon alle daran.
    Einfach nur aktiv updaten.
    Wenn Du selbst etwas machst, machst du es meist falsch.

    Für den Inhalt des Beitrages 118194 haftet ausdrücklich der jeweilige Autor: Sauerland

  • Hallo Agnes, was sagt mir das jetzt?

    Code
    caro:~ # grep . /sys/devices/system/cpu/vulnerabilities/*
    /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
    /sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
    /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline


    Code
    S | Name | Type | Version | Arch | Repository
    ---+-------------+---------+---------------+--------+--------------------------
    i+ | ucode-amd   | package | 20170530-14.1 | noarch | openSUSE-Leap-42.3-Update
    i+ | ucode-intel | package | 20180108-16.1 | x86_64 | (System Packages)


    Dass dein Linux jetzt vollen Schutz vor Meltdown und Spectre hat. :)
    ucode-intel 20180108 trägt dazu aber Null Komma Nichts bei.


    Wenn du bei dir mal Neustarts und anderes unvorhersehbares Systemverhalten feststellst, installierst du einfach wieder den Intel-Microcode von 2017 aus dem openSUSE Update-Repo.

    Code
    sudo zypper install -f ucode-intel

    Das war's. Neuen Microcode bekommst du später von openSUSE automatisch.


    Das wurde zwar von Intel zurückgezogen, da dann mehrere Rechner nicht mehr hochgefahren sind, es wurde aber auch gesagt, das man es benutzen kann, wenn man keine Probleme hat.


    Ich würde es anders sagen: Man kann den Intel-Microcode von 2018 installiert lassen, wenn man keine Neustarts und anderes unvorhersehbares Systemverhalten feststellt.
    Aber unter Linux werden die neuen Intel-CPU-Befehle aus diesem Microcode sowieso nicht benutzt.
    PRO-LINUX.DE: Intel rät von Microcode-Update ab

    Einmal editiert, zuletzt von Agnes ()

    Für den Inhalt des Beitrages 118198 haftet ausdrücklich der jeweilige Autor: Agnes

  • Ich würde es anders sagen: Man kann den Intel-Microcode von 2018 installiert lassen, wenn man keine Neustarts und anderes unvorhersehbares Systemverhalten feststellt.

    Und jetzt hast du etwas anderes gesagt als ich?????


    Naja.

    Für den Inhalt des Beitrages 118199 haftet ausdrücklich der jeweilige Autor: Sauerland