CPU漏洞的麋鹿吃漢堡故事與Dell伺服器更新固件指引
一、CPU設計漏洞通俗解釋,摘自知乎。
1. 麋鹿每天都在同一家KFC點漢堡,這家KFC主營漢堡,雞翅,薯條和可樂。
2:狗熊想知道她吃的是什麼,於是派出狗仔A去偵察。
3:狗仔A在某一天跟在麋鹿的身後
4:麋鹿和收銀員說,點和昨天一樣的。然後拿走了包裝好的的漢堡(密碼)
5:狗仔A對收銀員說,我點和麋鹿一樣的。(非法讀取)
6:收銀員說你這樣侵犯了麋鹿的隱私,不可以這麼點。然後狗仔A就被叉出去了(執行非常讀取時被發現,終止進程)。
7:狗熊公司換了戰術,派兩個狗仔第二天跟在麋鹿身後排隊(使用漏洞)。
8:狗仔A在麋鹿點餐的時候大聲喊,我要點和麋鹿一樣的(發送指令)。
9:廚師聽到了,多做了一個漢堡(漢堡進入緩存,CPU預測指令&亂序執行)。狗仔A涉嫌侵犯麋鹿隱私被叉出去X2!(非法讀取被發現,終止進程)
10:狗仔B說,我餓死了,我要雞翅,薯條,可樂和漢堡。哪個先好先給我哪個。
11:狗仔B先拿到了漢堡(從內存中讀取此段緩存速度最快),狗熊公司同時也知道了麋鹿點的是漢堡。
作者:PC27149
鏈接:https://www.zhihu.com/question/265012502/answer/289376501
二、Dell伺服器更新固件指引
以R720伺服器為例,可更新固件的地方有BIOS、H710 Mini陣列卡、網卡、硬碟等。
1.BIOS更新有兩種方式
a). efi放在fat32格式的u盤中直接升級
戴爾官方網站下載R720-020601C.efi放在u盤插到伺服器
R720-020601C.efi 版本2.6.1,解決了CPU設計漏洞的問題
Enhancements
- Updated the Intel Xeon Processor Microcode to address CVE-2017-5715 (http://www.cve.mitre.org/cgibin/cvename.cgi?name=2017-5715).
- Updated the Intel Xeon Processor E5-2600 v2 Product Family Processor Microcode to version 0x42C.
- Updated the Intel Xeon Processor E5-2600 Product Family Processor (C-1 Stepping) Microcode to version 0x61C.
- Updated the Intel Xeon Processor E5-2600 Product Family Processor (C-2 Stepping) Microcode to version 0x713.
- CVE-2017-5753 and CVE-2017-5754 are addressed by Operating System & Hypervisor updates. For more information, visit http://www.dell.com/support/article/SLN308588.
開機自檢期間按F11進入BIOS Boot Manager > System Utilites 瀏覽u盤文件升級
參看https://www.dell.com/support/article/cn/zh/cnbsd1/sln304094
b). 在操作系統裡面執行升級程序,Windows 下載exe文件,Linux下載bin文件
二、陣列卡更新固件需要在系統中進行
1. DOS系統下更新陣列卡驅動
Dell官方網站下載一個SAS_RAID_H710MM_21.3.5-0002_A09_ZPE.exe執行文件,運行後自動解壓縮到c盤某個目錄下,稍後複製到一個DOS啟動u盤中運行搞定。
DOS啟動U盤製作方法推薦用rufus工具做一個FreeDOS啟動盤
2. Windows系統或Linux系統中運行升級程序
三、網卡固件升級暫時只能在Windows系統或Linux系統中執行相應升級程序
TAG:二孩爸爸 |