當前位置:
首頁 > 最新 > CPU漏洞的麋鹿吃漢堡故事與Dell伺服器更新固件指引

CPU漏洞的麋鹿吃漢堡故事與Dell伺服器更新固件指引

一、CPU設計漏洞通俗解釋,摘自知乎。

1. 麋鹿每天都在同一家KFC點漢堡,這家KFC主營漢堡,雞翅,薯條和可樂。

2:狗熊想知道她吃的是什麼,於是派出狗仔A去偵察。

3:狗仔A在某一天跟在麋鹿的身後

4:麋鹿和收銀員說,點和昨天一樣的。然後拿走了包裝好的的漢堡(密碼)

5:狗仔A對收銀員說,我點和麋鹿一樣的。(非法讀取)

6:收銀員說你這樣侵犯了麋鹿的隱私,不可以這麼點。然後狗仔A就被叉出去了(執行非常讀取時被發現,終止進程)。

7:狗熊公司換了戰術,派兩個狗仔第二天跟在麋鹿身後排隊(使用漏洞)。

8:狗仔A在麋鹿點餐的時候大聲喊,我要點和麋鹿一樣的(發送指令)。

9:廚師聽到了,多做了一個漢堡(漢堡進入緩存,CPU預測指令&亂序執行)。狗仔A涉嫌侵犯麋鹿隱私被叉出去X2!(非法讀取被發現,終止進程)

10:狗仔B說,我餓死了,我要雞翅,薯條,可樂和漢堡。哪個先好先給我哪個。

11:狗仔B先拿到了漢堡(從內存中讀取此段緩存速度最快),狗熊公司同時也知道了麋鹿點的是漢堡。

作者:PC27149

鏈接:https://www.zhihu.com/question/265012502/answer/289376501

二、Dell伺服器更新固件指引

以R720伺服器為例,可更新固件的地方有BIOS、H710 Mini陣列卡、網卡、硬碟等。

1.BIOS更新有兩種方式

a). efi放在fat32格式的u盤中直接升級

戴爾官方網站下載R720-020601C.efi放在u盤插到伺服器

R720-020601C.efi 版本2.6.1,解決了CPU設計漏洞的問題

Enhancements

- Updated the Intel Xeon Processor Microcode to address CVE-2017-5715 (http://www.cve.mitre.org/cgibin/cvename.cgi?name=2017-5715).

- Updated the Intel Xeon Processor E5-2600 v2 Product Family Processor Microcode to version 0x42C.

- Updated the Intel Xeon Processor E5-2600 Product Family Processor (C-1 Stepping) Microcode to version 0x61C.

- Updated the Intel Xeon Processor E5-2600 Product Family Processor (C-2 Stepping) Microcode to version 0x713.

- CVE-2017-5753 and CVE-2017-5754 are addressed by Operating System & Hypervisor updates. For more information, visit http://www.dell.com/support/article/SLN308588.

開機自檢期間按F11進入BIOS Boot Manager > System Utilites 瀏覽u盤文件升級

參看https://www.dell.com/support/article/cn/zh/cnbsd1/sln304094

b). 在操作系統裡面執行升級程序,Windows 下載exe文件,Linux下載bin文件

二、陣列卡更新固件需要在系統中進行

1. DOS系統下更新陣列卡驅動

Dell官方網站下載一個SAS_RAID_H710MM_21.3.5-0002_A09_ZPE.exe執行文件,運行後自動解壓縮到c盤某個目錄下,稍後複製到一個DOS啟動u盤中運行搞定。

DOS啟動U盤製作方法推薦用rufus工具做一個FreeDOS啟動盤

2. Windows系統或Linux系統中運行升級程序

三、網卡固件升級暫時只能在Windows系統或Linux系統中執行相應升級程序


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 二孩爸爸 的精彩文章:

TAG:二孩爸爸 |