最新补丁让OpenBSD终于开始支持AMD CPU微码更新

最新补丁让OpenBSD终于开始支持AMDCPU微码更新在OpenBSD上,fw_update工具可用于获取和应用非自由固件包,新提交的AMDCPU微代码支持补丁包括用于AMD处理器的fw_update匹配。就像在Linux和其他平台上一样,当AMD处理器微码的版本比处理器本身或系统BIOS在系统初始化时作为更新微码提供的版本更新时,就可以运行更新的AMD处理器微码。OpenBSD上的AMDCPU微代码更新是对现有BSD操作系统上英特尔CPU微代码更新支持的补充。有关OpenBSD的AMDCPU微代码更新的更多详情,请参阅OpenBSD期刊:https://undeadly.org/cgi?action=article;sid=20230723185853...PC版:https://www.cnbeta.com.tw/articles/soft/1372649.htm手机版:https://m.cnbeta.com.tw/view/1372649.htm

相关推荐

封面图片

AMD发布19h新系列CPU微码 对应最新的Ryzen 7000系列

AMD发布19h新系列CPU微码对应最新的Ryzen7000系列AMD周五在linux-firmware.git上游发布了新的Family19hCPU微代码。AMDFamily19h适用于Zen3和Zen3+处理器,以及新推出的Zen4处理器,后者对应的是最新发布的Ryzen7000系列桌面处理器。PC版:https://www.cnbeta.com/articles/soft/1323199.htm手机版:https://m.cnbeta.com/view/1323199.htm

封面图片

Linux 6.7全面改进x86 CPU微码加载方式

Linux6.7全面改进x86CPU微码加载方式Linux6.7中对x86微代码加载的一些改进包括:在启用分页之前不在32位上加载微代码,以避免各种问题;重新修改CPU微代码的后期加载;后期加载的微代码现在对CPU热插拔操作更友好;以及确定后期微代码加载何时被认为是安全的最小微代码版本概念。x86处理器/微代码的亮点总结如下:-重组所需的代码,并在32位上添加临时initrd映射,以便加载器可以访问微码Blob。这本身就是为下一个重大改进做准备:-在启用分页之前,不要在32位加载微代码。在过去,处理这个问题会带来无尽的麻烦、问题、难看的代码和不必要的破解。而且从一开始就没有任何合理的理由这样做。因此,将32位加载改为在启用分页后进行,并再次将加载器代码变得"真正纯净"。-在英特尔系统中放弃混合微码步进加载--在整个系统中加载一个补丁就足够了-重新设计后期加载,跟踪哪些CPU已成功更新微代码,哪些尚未更新,并采取相应行动-将英特尔上的后期微代码加载移至NMI上下文,以确保所有线程上的并发加载-使后期加载对CPU热插拔安全,并为更新目的唤醒脱机线程-增加对最小修订版的支持,以确定后期微代码加载在机器上是否安全,并且微代码不会更改机器无法使用的软件可见功能,因为功能检测已经发生。粗略地说,最小版本号是系统当前必须加载的最小版本号,以便允许后期更新。-其他一些很好的清理、修复等。这些改进已合并到Linux6.7中:https://lore.kernel.org/lkml/20231103110600.GAZUTUGFjhoLm1KZzE@fat_crate.local/...PC版:https://www.cnbeta.com.tw/articles/soft/1396017.htm手机版:https://m.cnbeta.com.tw/view/1396017.htm

封面图片

英特尔推送20220809 CPU微码更新 修补Intel-SA-00657安全漏洞

英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞作为月度“星期二补丁”的一部分,英特尔推送了“20220809”CPU微码更新,以修补Intel-SA-00657安全漏洞。Phoronix指出,问题源于共享资源的处理失当,导致攻击者可能利用特权隐匿泄露信息,且该漏洞波及最新款的至强可扩展(XeonScalable)与酷睿(Core)处理器。截图(来自:Intel官网)不过由于Intel-SA-00657漏洞需要先取得本地访问权限,所以最终给它分配的CVSS评分也只有“中等”的6.0。以下是英特尔20220809微码更新修复的CPU产品线:●XeonScalable●XeonD-21xx●CoreGen11●CoreGen12●CoreGen10/11/12代移动处理器【更新】在一份AEPIC白皮书(PDF)中,英特尔详细解释了该漏洞是如何泄露未初始化的微架构数据的。与此同时,英特尔安全中心还分享了影响不同软硬件的其它安全公告。PC版:https://www.cnbeta.com/articles/soft/1302729.htm手机版:https://m.cnbeta.com/view/1302729.htm

封面图片

AMD CPU被发现新型安全漏洞:锐龙全家中招

AMDCPU被发现新型安全漏洞:锐龙全家中招如今的CPU处理器异常复杂,被发现安全漏洞也是平常事,以往发现的几次重要漏洞中AMD的锐龙处理器因为问世较晚,经常躲过一劫,Intel处理器才是重灾区,不过这一次发布的新漏洞没Intel什么事,AMD的三代锐龙都中招了。这个新型漏洞被命名为SQUIP,由?PICLeak漏洞研究团队及奥地利格拉茨科技大学的团队联合发现,它跟处理器的SMT多线程架构设计有关,AMD的Zen架构中每个执行单元都有自己的调度程序队列,就会被SQUIP影响,让黑客有机会进行侧信道进行攻击、提权。根据研究团队的测试,这个漏洞可以让黑客在38分钟内攻破RSA-4096密钥。这个漏洞主要在AMD处理器上发现,Intel的CPU使用了不同的架构,没有这个问题,苹果的M1处理器架构类似AMDCPU,但不支持SMT多线程,因此也不受影响。AMD将这个漏洞编号为MD-SB-1039,确认影响的处理器包括Zen1、Zen2及Zen3/3+架构处理器,也就是锐龙2000到锐龙6000在内的桌面版、移动版、服务器版,全家都中招了。PC版:https://www.cnbeta.com/articles/soft/1304119.htm手机版:https://m.cnbeta.com/view/1304119.htm

封面图片

Linux 6.5更新了英特尔GDS/DOWNFALL和AMD INCEPTION漏洞补丁

Linux6.5更新了英特尔GDS/DOWNFALL和AMDINCEPTION漏洞补丁此次合并为Zen3和Zen4添加了围绕缓解AMD投机性返回地址堆栈(RAS)溢出漏洞的内核部分:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=138bcddb86d8a4f842e4ed6f0585abc9b1a764ff有关AMDINCEPTION披露的详细信息,请参阅我们之前发布的文章。为AMD处理器上的投机性RAS(返回地址栈)溢出漏洞添加缓解措施。简而言之,这又是一个用户空间毒害微架构结构的问题,该结构可通过侧信道泄漏特权信息。Linus还合并了围绕IntelGatherDataSampling(GDS)/DOWNFALL的内核变更。请参阅英特尔DOWNFALL漏洞概述,了解影响Skylake到IceLake/Tigerlake处理器的该问题的详细信息:https://downfall.page/AMD和英特尔处理器都需要微码更新,这些更新将随时推送:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00837.htmlhttps://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00836.html周二补丁还包括内核的Xen安全修复。这些安全补丁现已发布在Linux6.5内核的LinuxGit中,并将在未来几天内向Linux稳定版系列回传。...PC版:https://www.cnbeta.com.tw/articles/soft/1375807.htm手机版:https://m.cnbeta.com.tw/view/1375807.htm

封面图片

英特尔已确认导致第13代和第14代CPU崩溃的问题,计划通过BIOS补丁解决

英特尔已确认导致第13代和第14代CPU崩溃的问题,计划通过BIOS补丁解决英特尔对第13/14代酷睿台式机处理器的稳定性问题作出回应,确认过高的运行电压是导致处理器不稳定的原因。这一问题由微代码算法错误导致,该算法向处理器发送了错误的电压请求。为解决此问题,英特尔计划在八月中旬发布微代码补丁,并正在进行全面验证以确保解决所有相关稳定性问题。关注频道@ZaiHuaPd投稿爆料@ZaiHuabot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人