Bug de segurança INTEL-SA-00086

12

A Intel publicou recentemente uma grave vulnerabilidade de segurança em seu site . Muitas famílias de processadores são afetadas. Usando sua ferramenta, meu laptop foi identificado como afetado. Alguma idéia de como mitigar esses problemas no Ubuntu?

desde já, obrigado

Jimakos
fonte
security.stackexchange.com/a/175725/4077 aqui está resposta relacionada com o link para a ferramenta de detecção
Grzegorz Wierzowiecki

Respostas:

8

Sua resposta principal será encontrada no final do artigo da Intel:

A Intel recomenda verificar com o OEM do sistema se há firmware atualizado. Os links para as páginas dos fabricantes do sistema sobre esse problema podem ser encontrados em http://www.intel.com/sa-00086-support

Basicamente, eles estão dizendo que o fabricante do seu computador precisará fornecer firmware atualizado. Se, como eu, você não puder atualizar o firmware em sua máquina, podemos apenas esperar que, em algum momento não distante, um intel_microcodepacote atualizado esteja disponível para Linux.

Vale a pena notar que isso não é estritamente sobre o Ubuntu ou Linux em geral: O problema é um problema de firmware e está relacionado à máquina subjacente e não ao SO. A rapidez com que isso será resolvido dependerá em grande parte da gravidade com que o fabricante aborda esse problema. No momento em que escrevo isso, a página de suporte da Intel tem links para declarações da Dell e da Lenovo, e aparentemente a Lenovo pretende publicar uma atualização até 24/11/2017.

Charles Green
fonte
1
Eles estão relacionados ao bug "endereçamento do buraco negro", que permite que qualquer código com acesso de zero a zero defina o endereço do controlador de interrupção para um intervalo usado pelo firmware de menos de um toque? Nesse caso, vale a pena observar que é possível que o código de exploração oculte-se o suficiente para que mesmo um scanner de memória com acesso no nível da raiz não consiga detectá-lo, enquanto injeta secretamente vulnerabilidades de segurança em outro software que seria indetectável até disparado remotamente. Coisas desagradáveis.
supercat 21/11
@ supercat Muito acima do meu salário, eu tenho medo.
Charles Green
@ supercat Eu não encontrei o bug "endereçar buraco negro" antes, mas a segunda frase é precisa. Isso é muito problemático.
flindeberg
@flindeberg: O problema é que a Intel permite que o código de anel zero defina o endereço de um módulo de controle de interrupção, e o hardware que direciona os acessos à memória mapeará todos os endereços no intervalo especificado para registros dentro desse módulo, e não para a memória. Se alguém definir o endereço do módulo para obscurecer a memória que a lógica do Modo de Gerenciamento do Sistema usa para tomar decisões sobre como deve lidar com solicitações, as funções SMM existentes de muitos fornecedores tomarão decisões erradas de maneira explorável. Corrigir a lógica do SMM não seria difícil para alguém com os meios físicos de ... #
22817
... instalando a correção. Armazenar um valor diferente de zero em um local que sempre leria zero quando obscurecido pelo controlador de interrupção, e testar se ele lê diferente de zero seria suficiente. O problema é que, em muitos casos, não há uma maneira fácil para um usuário final instalar um patch, embora talvez seja possível escrever uma pseudo-exploração que, se o buraco for explorável, usaria o próprio buraco para instalar uma instalação adequada. fragmento.
Supercat