최근에 Canonical의 사람들은 Spectre 취약점에 대한 업데이트를 발표했습니다., 어떤 Meltdown과 함께 올해 초부터 많은 스크램블을 일으켰습니다. 둘 다 프로세서의 설계 결함으로 인해 공격자가 기밀 정보에 액세스 할 수 있도록 허용합니다.
이 전에 Canonical은 AMD 프로세서를 사용하는 모든 Ubuntu 사용자를 위해이 새로운 마이크로 코드 업데이트를 출시했습니다. Spectre V2의 취약점을 제거하기위한 시도입니다.
이 보안 취약점은 분기 예측 기능 및 추측 실행을 사용하는 모든 마이크로 프로세서에 영향을줍니다. 올바른 수정 사항을받지 못한 시스템에 대한 부 채널 공격을 통해 무단 메모리 읽기를 허용 할 수 있습니다.
SpectreV2에 대한 AMD 프로세서의 새로운 업데이트
이 문제는 Jann Horn이 발견했습니다. 두 번째 변형 (CVE-2.017-5715) 인젝션 공격으로 설명하는 스펙터 취약성.
문제를 해결하려면 마이크로 코드 펌웨어 업데이트가 필요합니다. 이제 Canonical은 사용자가 컴퓨터에 AMD 프로세서를 사용할 수 있도록했습니다.
패키지 업데이트 지원되는 모든 Ubuntu 버전의 AMD CPU 용 마이크로 코드는 다음과 같습니다. 이미 사용 가능 Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus) 및 Ubuntu 14.04 LTS (Trusty Tahr) 포함.
Canonical은 다음과 같이 말했습니다. 업데이트 된 패키지는 AMD 17H 프로세서 제품군에 대한 마이크로 코드 업데이트를 제공합니다., 이는 회사가 최근 몇 주 동안 모든 Ubuntu 릴리스에 대해 발표 한 Linux 커널 보안 업데이트에 필요합니다.
사용자는 시스템을 즉시 업데이트하는 것이 좋습니다., Ubuntu 18.04 LTS 사용자는 다음으로 업그레이드해야합니다. amd64- 마이크로 코드-3.20180524.1 ~ ubuntu0.18.04.1Ubuntu 17.10 사용자는 다음으로 업그레이드해야합니다. amd64- 마이크로 코드-3.20180524.1 ~ ubuntu0.17.10.1, Ubuntu 16.04 LTS 사용자는 다음으로 업그레이드해야합니다. amd64- 마이크로 코드-3.20180524.1 ~ ubuntu0.16.04.1 Ubuntu 14.04 LTS는 amd64- 마이크로 코드-3.20180524.1 ~ ubuntu0.14.04.1.
Spectre V2에 대한 업데이트를 설치하는 방법은 무엇입니까?
Si Spectre V2에 대한 업데이트를 설치하려면 Ctrl + Alt + T로 터미널을 열어야합니다. 시스템의 버전 및 아키텍처에 따라 다음 명령 중 하나를 실행하십시오.
이 패키지는 Ubuntu에서 파생 된 배포에도 유효합니다.
Ubuntu 18.04 LTS에 설치
최신 버전의 Ubuntu 18.04 및 64 비트 아키텍처를 가지고 있으므로 다음 명령을 실행해야합니다.
wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953007/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb
Si 시스템은 32 비트이므로 다음 명령을 입력해야합니다.
wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953008/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb
Ubuntu 17.10에 설치
이제 이전 버전을 사용하고 있다면 Ubuntu 17.10 및 시스템은 64 비트로 입력해야합니다.:
wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953014/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb
그리고 만약 시스템은 32 비트입니다. 명령은 다음과 같습니다.:
wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953015/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb
Ubuntu 16.04 LTS에 설치
반면에 아직 버전을 사용하고 있다면 Ubuntu 16.04 LTS 및 입력해야하는 64 비트 시스템 이 명령 :
wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953071/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb
또는 그들이 사용하는 경우 32 비트 버전은이 명령을 사용해야합니다.:
wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953072/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb
Ubuntu 14.04 LTS에 설치
마지막으로 지원하는 최신 버전은 14.04 비트 아키텍처가있는 경우 Ubuntu 64 LTS에서이 패키지를 다운로드해야합니다.:
wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954344/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb
그리고 대신 그들은 32 비트 버전의 Ubuntu 14.04 LTS 명령은 다음과 같습니다.:
wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954345/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb
설치가 완료되면 컴퓨터를 다시 시작하여 시스템의 변경 사항을 저장하고 새 업데이트로 컴퓨터를 시작해야합니다.
이를 통해 장비를 업데이트하고이 새로운 변종으로부터 보호 할 수 있습니다.
이 성명서에 대한 자세한 내용을 알고 싶다면 다음을 방문하십시오. 다음 링크. 우리가 알고 있듯이 시스템이 안전하지는 않지만 업데이트하기에 너무 많지 않으므로 알려진 문제를 피할 수 있습니다.