Keine Linuxdistribution liefert irgendwelche Firmware Updates für das BIOS oder UEFI.
Das habe ich mit keinem Wort geschrieben.
Intel will die Ursache abstellen, was ihnen so einfach nicht gelingen wird. Nicht auf die Schnelle, und nicht für alle betroffenen Prozessoren.
Das sind zwei verschiedene Dinge. Auch wenn sie miteinander natürlich verschränkt sind.
Und wie die wirklich zusammenhängen, kann niemand von uns sagen.
Das kann man schon seit 1 Woche im letzten Absatz nachlesen. https://www.pro-linux.de/news/1/25529/intel-rät-von-microcode-update-ab.html
Das können nur ein paar Leute bei Intel und AMD selbst. (Was ich auch schon geschrieben hatte, dass das für uns letztlich alles nur Blackbox ist, weil es die am strengsten gehüteten Firmengeheimnisse sind.)
Die Leute, die bei Linux selbst Einblick in diese Dinge haben, testen natürlich auch alle Firmware Updates von Intel und AMD, da sie ja ihren Teil im Linuxkernel anpassen müssen. Sie basteln aber derzeit eher Würgarounds, und sind damit so beschäftigt, dass sie für unsere Fragen keine Zeit haben.
Hier kann man nachlesen, was man mit den 3 neuen CPU-Befehlen (IBPB, STIBP und IBRS), die im neuen Intel-CPU-Mircocode stecken, programmieren kann, um einen Schutz vor Sprectre Variante 2 Angriffen zu bekommen: https://lkml.org/lkml/2018/1/22/598
Und hier kann man nachlesen, was Intel mit diesen neuen CPU-Befehlen da für Linux Kernel 4.16 als Patch eingereicht hat, und mit welch scharfen Worten Linus Torvalds diesen Intel-Code kritisiert hat: http://lkml.iu.edu/hypermail/linux/kernel/1801.2/04628.html
Das ist alles nicht geheim oder eine Blackbox.
Dieser Hype nervt einfach, und verleitet den durchschnittlichen User zu sehr bedenklichen Aktionen.
So that's where the problem is.
Der neue Intel CPU-Microcode stellt für sich allein Null Schutz vor Sprectre Variante 2 Angriffen dar. Und der neue Intel-Code, der auf den CPU-Microcode aufbaut, kommt eher nicht in den Kernel 4.16.
Es gibt außerdem schon seit Anfang Januar eine Lösung, die von Google kommt und keine neuen CPU-Befehle benötigt: Return Trampoline (Retpoline).
https://www.pro-linux.de/news/1/25508/retpoline-unterstützung-für-gcc-7.html
Dieser Retpoline-Code steckt im jetzt erschienenen Linux Kernel 4.15, sowie 4.14.14 und 4.9.77.
Er steckt aber leider nicht im Linux Kernel 4.4.112. Das kann man hier nachlesen: https://www.heise.de/ct/artike…4-15-3900646.html?seite=3
Ich denke und hoffe doch, dass der zypper dup-Befehl für Tumbleweed keine sehr bedenkliche Aktion darstellt (Unter Annahme, dass man seinen Repositories Vertrauen schenkt)
Du hast jetzt wieder den Intel-CPU-Microcode aus 2017 laufen. Was soll daran bedenklich sein? Du hat doch bestimmt einen Kernel laufen, der Retpoline schon implementiert hat.
Der Nachteil von Retpoline ist halt, dass alle Anwendungen mit dem neuen GCC neu compiliert werden müssen. Unter Linux ist sowas aber doch kein Thema.