Engenheiro da Intel alertaria os usuários sobre o microcódigo desatualizado, sinalizando o sistema como vulnerável
Seu sistema Linux informará se sua CPU está usando um microcódigo antigo.
A Patch Linux sugere que os engenheiros da Intel planejem implementar um recurso que rotule seu sistema como vulnerável se você estiver executando microcódigos desatualizados (via Phoronix). Isso vem à luz do recente fiasco de degradação da 13a Geração e da 14a Geração da Intel, que agora está empurrando o Team Blue em direção a um ação coletiva.
O patch argumenta que você não pode executar um sistema com microcódigo antigo e considerá-lo seguro. O microcódigo é basicamente um conjunto de instruções na CPU que podem ser atualizadas após o lançamento para corrigir falhas críticas segurança vulnerabilidades. O patch propõe que os usuários devem ser informados de forma clara e concisa que seu PC é potencialmente inseguro – marcando o sistema como vulnerável ou não vulnerável. O autor chama para relatar esta vulnerabilidade em “/sys/dispositivos/sistema/cpu/vulnerabilidades/old_microcode“, para que um único arquivo possa ser usado para solicitar que o usuário atualize seu microcódigo.
Foi introduzido um novo sinalizador X86_BUG_OLD_MICROCODE que será usado para identificar se a CPU está executando o microcódigo antigo. Para a maioria das CPUs, o Linux manterá uma lista com as versões mais recentes de microcódigo baseadas em Repositório git da intel.
Essa abordagem tem uma pequena falha, já que os microcódigos podem ser atualizados através do BIOS ou do kernel do Sistema Operacional. A CPU geralmente escolhe o microcódigo mais recente, no entanto, se o microcódigo do BIOS for mais recente, o sistema poderá relatar um falso positivo, mesmo que a própria CPU esteja usando a versão mais recente. Isso ocorre porque o repositório git acima mencionado hospeda apenas microcódigos carregáveis por SO. Se um determinado fornecedor de BIOS enviar um novo microcódigo (não parte do repositório git), o kernel não poderá dizer se a CPU está na versão mais recente. Para resolver esse problema, o autor sugere que a Intel publique uma “Lista Autoritativa” de todas as CPUs juntamente com seus respectivos microcódigos para facilitar o uso e o acesso.
Claro, isso não irá restringi-lo de executar microcódigo antigo. O motivo por trás dessa atualização é informar ao usuário final que seu sistema é suscetível a falhas ou, mais especificamente, à degradação da CPU. Sobre o tema da degradação, a Intel começou a lançar atualizações de microcódigo através do kernel ele próprio para salvar os usuários do incômodo de se envolver no BIOS. Por outro lado, a Intel informou que seu microcódigo 0x129 – que aborda um aumento significativo na tensão mínima para a CPU (Vmin), não será oferecido através de Atualizações do Windows.
Vamos ver se os forks mainstream do Linux vão pegar essa noção e até mesmo implementar algo semelhante para a série Ryzen da AMD. A ideia é sólida, mas a implementação requer algum refinamento, particularmente na distinção entre microcódigos carregados com SO e BIOS.
Fonte: tomshardware.com