Bug di sicurezza INTEL-SA-00086


12

Intel ha recentemente pubblicato una grave vulnerabilità di sicurezza nel proprio sito Web . Molte famiglie di processori sono interessate. Utilizzando il loro strumento il mio laptop è stato identificato come interessato. Qualche idea su come mitigare tali problemi in Ubuntu?

Grazie in anticipo


security.stackexchange.com/a/175725/4077 qui è una risposta correlata con collegamento allo strumento di rilevamento
Grzegorz Wierzowiecki,

Risposte:


8

La tua risposta principale a questo si troverà alla fine dell'articolo Intel stesso:

Intel consiglia vivamente di verificare con il proprio OEM di sistema il firmware aggiornato. I collegamenti alle pagine del produttore del sistema riguardanti questo problema sono disponibili all'indirizzo http://www.intel.com/sa-00086-support

Fondamentalmente, ti stanno dicendo che il produttore del tuo computer dovrà fornire un firmware aggiornato. Se, come me, non è possibile aggiornare il firmware nella propria macchina, possiamo solo sperare che in un momento non distante un intel_microcodepacchetto aggiornato sarà disponibile per Linux.

Vale la pena notare che questo non riguarda strettamente Ubuntu o Linux in generale: il problema è un problema di firmware e relativo alla macchina sottostante piuttosto che al sistema operativo. La rapidità con cui questo viene risolto dipenderà in gran parte dalla serietà con cui il produttore affronta questo problema. Al momento in cui scrivo questo, la pagina di supporto di Intel si collega alle dichiarazioni di Dell e Lenovo, e apparentemente Lenovo intende pubblicare un aggiornamento entro il 2017/11/24.


1
Questi si collegano al bug "indirizzamento buco nero" che consente a qualsiasi codice con accesso ring-zero di impostare l'indirizzo del controller di interrupt su un intervallo utilizzato dal firmware ring-minus-2? In tal caso, potrebbe essere utile notare che è possibile che l'exploit del codice si nasconda abbastanza bene che persino uno scanner di memoria con accesso a livello di root non sia in grado di rilevarlo, mentre inietta segretamente vulnerabilità di sicurezza in altri software che non sarebbero rilevabili fino a quando non viene attivato da remoto. Roba cattiva.
supercat

@supercat Molto al di sopra del mio voto, temo.
Charles Green,

@supercat Non ho mai riscontrato un bug "indirizzamento buco nero" prima, ma la seconda frase è accurata. Questo è molto problematico.
flindeberg,

@flindeberg: il problema è che Intel consente al codice ring-zero di impostare l'indirizzo di un modulo di controllo degli interrupt e l'hardware che instrada gli accessi alla memoria mapperà tutti gli indirizzi nell'intervallo specificato ai registri all'interno di quel modulo anziché alla memoria. Se si imposta l'indirizzo del modulo in modo da oscurare la memoria che la logica della modalità di gestione del sistema utilizza per prendere decisioni su come dovrebbe gestire le richieste, le funzioni SMM esistenti di molti fornitori prenderanno quindi decisioni sfruttabilmente sbagliate. Riparare la logica SMM non sarebbe difficile per qualcuno con i mezzi fisici di ...
supercat

... installazione della correzione. Memorizzare un valore diverso da zero in una posizione che leggerebbe sempre zero quando oscurato dal controller di interruzione, e testare che legge diverso da zero sarebbe sufficiente. Il problema è che in molti casi non esiste un modo semplice per un utente finale di installare una tale patch, anche se forse potrebbe essere possibile scrivere uno pseudo-exploit che, se il buco è sfruttabile, userebbe il buco stesso per installare un rattoppare.
supercat
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.