В OpenBSD исправлена уязвимость Meltdown. Вышло стабильное обновление микрокода Intel
В кодовую базу OpenBSD принят набор исправлений, нацеленный на блокирование атаки Meltdown. Добавленные патчи реализуют технику PTI (Page Table Isolation), которая обеспечивает разделение таблиц страниц памяти ядра и пространства пользователя при переключении контекста во время системного вызова или прерывания. Дополнения, связанные с привязкой раскладки страниц памяти к CPU, заимствованы из DragonFly BSD.
Кроме того, компания Intel объявила о готовности стабильного варианта микрокода для организации защиты от второго варианта уязвимости Spectre. Микрокод включает реализацию функциональности IBRS (Indirect Branch Restricted Speculation), позволяющую адаптивно разрешать и запрещать спекулятивное выполнение инструкций во время обработки прерываний, системных вызовов и переключений контекста. Стабильное обновление микрокода пока поставляется только для OEM-производителей и не доступно для прямой загрузки. Обновление охватывает процессоры 6, 7 и 8 поколения Intel Core, включая семейства Kaby Lake, Coffee Lake и некоторые платформы Skylake, такие как Intel Core X-series, Xeon Scalable и Intel Xeon D.
Кроме того, компания Intel объявила о готовности стабильного варианта микрокода для организации защиты от второго варианта уязвимости Spectre. Микрокод включает реализацию функциональности IBRS (Indirect Branch Restricted Speculation), позволяющую адаптивно разрешать и запрещать спекулятивное выполнение инструкций во время обработки прерываний, системных вызовов и переключений контекста. Стабильное обновление микрокода пока поставляется только для OEM-производителей и не доступно для прямой загрузки. Обновление охватывает процессоры 6, 7 и 8 поколения Intel Core, включая семейства Kaby Lake, Coffee Lake и некоторые платформы Skylake, такие как Intel Core X-series, Xeon Scalable и Intel Xeon D.
Ещё новости по теме:
18:20