Błąd bezpieczeństwa INTEL-SA-00086


12

Intel opublikował niedawno poważną lukę w zabezpieczeniach na swojej stronie internetowej . Problem dotyczy wielu rodzin procesorów. Za pomocą ich narzędzia mój laptop został zidentyfikowany jako uszkodzony. Masz pomysł, jak złagodzić takie problemy w Ubuntu?

Z góry dziękuję


security.stackexchange.com/a/175725/4077 tutaj jest związana odpowiedź z linkiem do narzędzia wykrywającego
Grzegorz Wierzowiecki,

Odpowiedzi:


8

Główna odpowiedź na to pytanie znajduje się na końcu samego artykułu o firmie Intel:

Firma Intel zdecydowanie zaleca sprawdzenie u producenta systemu zaktualizowanego oprogramowania układowego. Odnośniki do stron producenta systemu dotyczące tego problemu można znaleźć na stronie http://www.intel.com/sa-00086-support

Zasadniczo informują one, że producent komputera będzie musiał dostarczyć zaktualizowane oprogramowanie układowe. Jeśli, podobnie jak ja, nie możesz zaktualizować oprogramowania układowego na swoim komputerze, możemy jedynie mieć nadzieję, że w pewnym niezbyt odległym momencie zaktualizowany intel_microcodepakiet będzie dostępny dla systemu Linux.

Warto zauważyć, że nie dotyczy to wyłącznie Ubuntu lub Linuksa w ogóle: Problemem jest problem z oprogramowaniem układowym związany z maszyną bazową, a nie z systemem operacyjnym. To, jak szybko zostanie to rozwiązane, będzie w dużej mierze zależeć od tego, jak poważnie producent podejdzie do tego problemu. W chwili, gdy to piszę, strona pomocy technicznej firmy Intel prowadzi do oświadczeń Dell i Lenovo i najwyraźniej Lenovo zamierza wydać aktualizację do 2017/11/24.


1
Czy wiążą się one z błędem „adresowania czarnej dziury”, który pozwala dowolnemu kodowi z dostępem do zerowania pierścienia ustawić adres kontrolera przerwań na zakres wykorzystywany przez oprogramowanie układowe z pierścieniem minus 2? Jeśli tak, warto zauważyć, że możliwe jest, że kod exploita ukryje się wystarczająco dobrze, aby nawet skaner pamięci z dostępem na poziomie administratora nie był w stanie go wykryć, podczas gdy potajemnie wstrzykuje luki w zabezpieczeniach do innego oprogramowania, które byłoby niewykrywalne aż do zdalnego uruchomienia. Paskudne rzeczy.
supercat

@ supercat Obawiam się, że znacznie powyżej mojej kategorii płac.
Charles Green

@ superupat Nie spotkałem wcześniej błędu „adresowanie czarnej dziury”, ale drugie zdanie jest poprawne. To jest bardzo problematyczne.
flindeberg,

@flindeberg: Problem polega na tym, że Intel zezwala na kod zerowy, aby ustawić adres modułu sterującego przerwaniami, a sprzęt, który trasuje dostęp do pamięci, mapuje wszystkie adresy w określonym zakresie na rejestry w tym module, a nie w pamięci. Jeśli ustawimy adres modułu, aby zasłaniał pamięć używaną przez logikę trybu zarządzania systemem do podejmowania decyzji o tym, jak powinien obsługiwać żądania, istniejące funkcje SMM wielu dostawców podejmą następnie niewłaściwe decyzje. Naprawienie logiki SMM nie byłoby trudne dla kogoś z fizycznymi środkami ...
supercat

... instalowanie poprawki. Przechowywanie niezerowej wartości w miejscu, które zawsze odczytuje zero, gdy jest zasłonięte przez kontroler przerwań, i testowanie, czy odczytuje niezerowe, wystarczyłoby. Problem polega na tym, że w wielu przypadkach użytkownik końcowy nie ma łatwego sposobu na zainstalowanie takiej łatki, chociaż być może byłoby możliwe napisanie pseudo-exploita, który, jeśli dziura jest podatna na wykorzystanie, wykorzystałaby samą dziurę do zainstalowania odpowiedniego łata.
supercat
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.