2018 এর গোড়ার দিকে, সুরক্ষা গবেষকরা সমস্ত প্রসেসরকে প্রভাবিত করে বিভিন্ন সুরক্ষা দুর্বলতাগুলি আবিষ্কার করেছিলেন: মেল্টডাউন এবং স্পেকটার। এই দুর্বলতাগুলি অনুমানমূলক সম্পাদন সাইড-চ্যানেল আক্রমণগুলিকে অনুমতি দেয় (সিভিই-2017-5715, সিভিই-2017-5753, সিভিই-2017-5754)। মেল্টডাউন যখন কোনও ওএস প্যাচ দিয়ে সমাধান করা হয়েছিল, স্প্যাক্টারের জন্য একটি মাইক্রোকোড আপডেট দরকার।
যেহেতু মাইক্রোকোড BIOS / UEFI দ্বারা স্বয়ংক্রিয়ভাবে সঞ্চয় এবং লোড করা হয়, তাই মাদারবোর্ড প্রস্তুতকারকদের একটি আপডেট ইস্যু করা প্রয়োজন। তবে, উত্পাদনকারীরা সাধারণত তাদের নতুন পণ্যগুলির জন্য ফার্মওয়্যার আপডেটগুলি প্রকাশ করে। প্রচুর মাদারবোর্ডগুলি আজ অবধি এখনও অরক্ষিত রয়েছে। ইন্টেল মাইক্রোকোড বুট লোডার হ'ল ইনটেল-ভিত্তিক মাদারবোর্ডগুলিতে মাইক্রোকোড সমস্যার জন্য কার্যকর ar সিস্টেমটি বুট করার সময় এটি মাইক্রোকোড আপডেট করে। ইন্টেল বিআইওএস ইমপ্লিমেন্টেশন টেস্ট স্যুটের (বিআইটিএস) উপর ভিত্তি করে, ব্যবহারকারীদের সুরক্ষা দুর্বলতা, বাগ এবং ইরটাসমূহ থেকে সুরক্ষিত থাকার জন্য আর BIOS / UEFI রমগুলি পরিবর্তন করার দরকার নেই। এই সমাধানের জন্য কমপক্ষে 25MB (বা অনুরূপ ডিভাইস) এবং ইউএসবি ডিভাইসগুলি থেকে BIOS / UEFI সমর্থনকারী বুট সহ স্থায়ীভাবে প্লাগযুক্ত ইউএসবি ফ্ল্যাশ ড্রাইভের প্রয়োজন। বিকল্পভাবে, উন্নত ব্যবহারকারীরা এটি সিস্টেম সংরক্ষিত পার্টিশনের শীর্ষে স্থানীয় ড্রাইভে ইনস্টল করতে পারেন (নির্দেশাবলীর জন্য localdrive.txt দেখুন)।
পাওয়া মন্তব্যসমূহ না