В моем предыдущем вопросе вы можете найти по адресу: Черный экран после экрана GRUB сразу после обновления Ubuntu 18.04
Я описываю свою ошибку:
Я используя Asus Zenbook UX562F со встроенным GTX 1050 Max-Q. После установки я установил Nvidia-390 и обновил ядро с помощью ukuu до 4.20.17, чтобы устранить проблему со звуком.
После перезагрузки все прошло хорошо, и я сделал:
apt-get update apt-get upgrade + J
Все было сделано хорошо, поэтому я перезапустился и при следующей загрузке после выбрав Ubuntu в GRUB, он дал мне длинный черный экран (фиолетовый экран), где ничего не меняется после стольких времени.
Я пытался добавить nomodeset и noveau.modeset = 0 отдельно и вместе, но не помогло, поэтому я не знаю, что делать.
После более глубокого изучения путем установки пакетов и попытки загрузки я обнаружил, что пакет, вызывающий ошибку:
intel-microcode
, когда я очищаю и блокирую этот пакет с помощью:
sudo apt-get purge intel-microcode
sudo apt-mark hold intel-microcode
до обновления с помощью
sudo apt-get upgrade
моя система может нормально загружаться.
Проблема, которую я вижу, состоит в том, что, насколько я понимаю, пакет защищает мой процессор Intel
Intel® Core™ i7 8565U 1.8 GHz
уязвим к атакам сбоев, которые исправляются пакетом.
Что я могу сделать, чтобы исправить уязвимость, а также привести мою систему в загрузочное состояние?
Спасибо за вашу помощь Vimu
Редактировать: я использовал технику ручного обновления, упомянутую в (в немецкий):
https://www.thomas-krenn.com/de/wiki/Intel_Microcode_unter_Linux_aktualisieren
, и я использовал файлы из репозитория intel github:
https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files
со следующим кодом, упомянутым в руководстве, для обновления прошивки файлы микрокодов
sudo cp intel-ucode/06-8e-09 /lib/firmware/intel-ucode/
echo 1 | sudo tee /sys/devices/system/cpu/microcode/reload
я переписал старую микропрограмму микрокода самой новой из имеющихся на Intel repo
, что привело к загрузочной системе
, это будет наилучшим возможным исправлением без обновления пакета intel-microcode, предоставляемого apt?
Когда meltdown
и spectre
вирусный потенциал был сначала обнаружен (но никакой фактический вирус), первые патчи в начале 2018 года также повредили микрокод.
Микрокод загружается прежде grub
загружает ядро во время initramfs
этап, но можно также сказать ядру не выполнять код, пока микрокод не исправлен. Это может или не может дать Вам обновления микрокода и все еще выполнить ядро. Необходимо было бы обновить командную строку личинки с этими опциями:
nopti nospectre_v2 nospec
nopti
Как отключить Изоляцию Таблицы страниц для восстановления производительности, потерянной из-за патча дыры в системе безопасности Intel CPU?nospectre_v2
ПРАКТИЧЕСКОЕ РУКОВОДСТВО делает Linux запущенным, сверкая быстро (снова) на Intel CPUsnospec
Я могу отключить призрак Intel, фиксирует?Эти три опции личинки - то, что я использую, но средняя ссылка выше имеет еще больше опций рассмотреть.
Я не предлагаю, чтобы Вы отключили свои опции ядра краха/призрака для скорости, а скорее для использования микрокода.
Другая опция состоит в том, чтобы откатывать Ваш микрокод к версии до ошибки. Можно только обнаружить, возможно ли это методом проб и ошибок: