Lỗi bảo mật INTEL-SA-00086


12

Intel công bố gần đây một lỗ hổng bảo mật nghiêm trọng trong trang web của họ . Rất nhiều gia đình bộ xử lý bị ảnh hưởng. Sử dụng công cụ của họ máy tính xách tay của tôi được xác định là bị ảnh hưởng. Bất kỳ ý tưởng làm thế nào để giảm thiểu các vấn đề như vậy trong Ubuntu?

Cảm ơn trước


security.stackexchange.com/a/175725/4077 ở đây có câu trả lời liên quan với liên kết đến công cụ phát hiện
Grzegorz Wierzowiecki

Câu trả lời:


8

Câu trả lời chính của bạn cho vấn đề này sẽ được tìm thấy ở phần cuối của bài viết Intel:

Intel khuyên bạn nên kiểm tra với OEM hệ thống của bạn để biết phần sụn được cập nhật. Liên kết đến các trang của nhà sản xuất hệ thống liên quan đến vấn đề này có thể được tìm thấy tại http://www.intel.com/sa-00086-support

Về cơ bản, họ đang nói với bạn rằng nhà sản xuất máy tính của bạn sẽ cần cung cấp phần sụn được cập nhật. Nếu, giống như tôi, bạn không thể cập nhật chương trình cơ sở trong máy của mình, chúng tôi chỉ có thể hy vọng rằng tại một thời điểm không xa, một intel_microcodegói cập nhật sẽ có sẵn cho Linux.

Điều đáng chú ý là điều này không hoàn toàn đúng về Ubuntu hay Linux nói chung: Vấn đề là vấn đề phần sụn và liên quan đến máy bên dưới chứ không phải HĐH. Việc này được giải quyết nhanh như thế nào sẽ phụ thuộc phần lớn vào mức độ nghiêm trọng của nhà sản xuất đối với vấn đề này. Tính đến thời điểm tôi viết bài này, trang hỗ trợ của Intel liên kết với các tuyên bố của Dell và Lenovo, và rõ ràng Lenovo dự định sẽ phát hành bản cập nhật vào ngày 2017/11/24.


1
Những cái này có liên kết với lỗi "giải quyết lỗ đen" cho phép bất kỳ mã nào có quyền truy cập ring-zero để đặt địa chỉ của bộ điều khiển ngắt thành một phạm vi được sử dụng bởi firmware ring-minus-2 không? Nếu vậy, có thể đáng lưu ý rằng có thể khai thác mã để ẩn mình đủ tốt để ngay cả một trình quét bộ nhớ có quyền truy cập cấp gốc cũng không thể phát hiện ra, trong khi nó bí mật tiêm các lỗ hổng bảo mật vào phần mềm khác mà không thể phát hiện được cho đến khi kích hoạt từ xa. Thứ dơ bẩn.
supercat

@supercat Vượt xa mức lương của tôi, tôi sợ.
Charles Green

@supercat Tôi chưa gặp lỗi "giải quyết lỗ đen" trước đây, nhưng câu thứ hai là chính xác. Điều này rất có vấn đề.
flindeberg

@flindeberg: Vấn đề là Intel cho phép mã số 0 để đặt địa chỉ của mô-đun điều khiển ngắt và phần cứng định tuyến truy cập bộ nhớ sẽ ánh xạ tất cả các địa chỉ trong phạm vi được chỉ định vào các thanh ghi trong mô-đun đó thay vì bộ nhớ. Nếu một người đặt địa chỉ của mô-đun để nó che khuất bộ nhớ mà logic Chế độ quản lý hệ thống sử dụng để đưa ra quyết định về cách xử lý các yêu cầu, thì các hàm SMM hiện có của nhiều nhà cung cấp sẽ đưa ra các quyết định sai có thể khai thác. Sửa lỗi logic SMM sẽ không khó đối với người có phương tiện vật lý là ...
supercat

... cài đặt bản sửa lỗi. Lưu trữ một giá trị khác không ở một vị trí luôn luôn đọc số 0 khi bị che khuất bởi bộ điều khiển ngắt và kiểm tra rằng nó đọc khác không sẽ đủ. Vấn đề là trong nhiều trường hợp, người dùng cuối không dễ dàng cài đặt một bản vá như vậy, mặc dù có lẽ có thể viết một khai thác giả, nếu lỗ có thể khai thác được, sẽ sử dụng chính lỗ đó để cài đặt một lỗ phù hợp vá.
supercat
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.