На момент написания этой статьи вам потребуется самое последнее обновление микрокода ЦП для защиты от вариантов 3a и 4, и не для всех ЦП Intel эти меры уже выпущены. Вот пакет микрокода Intel для систем Linux за июль 2018 года .
Иногда требуется некоторое время, пока последние микрокоды не будут упакованы для Linux. Вот сайт Github, на котором утверждается, что доступны различные версии микрокода , извлеченные случайными людьми в Интернете из новых систем с самой последней прошивкой от -до -даты, :используйте на свой страх и риск.
Обновления микрокода могут предоставляться микропрограммой системы (= обновления BIOS/UEFI )и/или операционной системой. Обновления микрокода не сохраняются в ЦП :, их необходимо перезагружать каждый раз при перезагрузке системы. Вот почему встраивание обновлений микрокода в системную прошивку кажется «наилучшим» вариантом :. Это гарантирует, что обновление всегда будет загружаться до того, как будет выполнен какой-либо не -код прошивки.
В современном дистрибутиве Linux с аппаратным обеспечением Intel вы можете загрузить пакет микрокода, затем использовать iucode-tool
с параметрами -S -l
, чтобы убедиться, что пакет включает обновленный микрокод, соответствующий вашему ЦП, а затем с параметрами -S -K
для записи обновленного микрокода в соответствующее место под /lib/firmware/intel-ucode
. Затем просто обновите файл initramfs
/initrd
и перезагрузитесь.
Проблема со Spectre заключается в том, что настоящее исправление требует изменений на уровне принципов проектирования ЦП . Выпущенные на данный момент исправления для микрокода и ОС представляют собой средства устранения , т.е.они не обязательно устраняют основную проблему, но делают невозможным (или, по крайней мере, чрезвычайно неэффективным )использование.
Любые «фреймворки», которые заявляют, что «легко исправляют Spectre», кажутся мне вероятным змеиным маслом.
Is there any way to disable that temporarily?
Чтобы запретить apt update
загружать Contents
файлы временно с конфигурацией apt-file
по умолчанию, запустите его следующим образом:
sudo apt -o Acquire::IndexTargets::deb::Contents-deb::DefaultEnabled=false update
Возможно, будет удобнее вернуть apt-file
его старое поведение, , т. е. обновить только Contents
файлы, явно используя apt-file update
; для этого запустите
sudo sh /usr/share/doc/apt-file/examples/apt-file-2-update.sh --install
См. также /usr/share/doc/apt-file/README.md.gz
в вашей системе для получения подробной информации об обмене загрузками -.
Только что нашел решение. Там файл с именем50apt-file.conf
(50
не важен, это просто для учета приоритетов )в каталоге /etc/apt/apt.conf.d
в ubuntu.
Вот выдержка из его содержания:
Acquire::IndexTargets {
...
...
# Configuration for downloading Contents files for
# debian-installer packages (udebs).
deb::Contents-udeb {
MetaKey "$(COMPONENT)/Contents-udeb-$(ARCHITECTURE)";
ShortDescription "Contents-udeb-$(ARCHITECTURE)";
Description "$(RELEASE)/$(COMPONENT) $(ARCHITECTURE) Contents (udeb)";
flatMetaKey "Contents-udeb-$(ARCHITECTURE)";
flatDescription "$(RELEASE) Contents (udeb)";
KeepCompressed "true";
PDiffs "true";
DefaultEnabled "false";
};
...
...
};
Временное перемещение этого файла в другой каталог делает свое дело. Надеюсь, это поможет будущим читателям.