Bug keamanan INTEL-SA-00086

12

Intel baru-baru ini menerbitkan kerentanan keamanan yang parah di situs web mereka . Banyak keluarga prosesor terpengaruh. Dengan menggunakan alat mereka, laptop saya diidentifikasi terkena dampak. Adakah cara untuk mengurangi masalah seperti itu di Ubuntu?

Terima kasih sebelumnya

Jimakos
sumber
security.stackexchange.com/a/175725/4077 di sini adalah jawaban terkait dengan tautan ke alat deteksi
Grzegorz Wierzowiecki

Jawaban:

8

Jawaban utama Anda untuk ini akan ditemukan di akhir artikel Intel itu sendiri:

Intel sangat merekomendasikan memeriksa dengan OEM sistem Anda untuk firmware yang diperbarui. Tautan ke halaman produsen sistem mengenai masalah ini dapat ditemukan di http://www.intel.com/sa-00086-support

Pada dasarnya, mereka memberi tahu Anda bahwa pabrikan komputer Anda perlu menyediakan firmware yang diperbarui. Jika, seperti saya, Anda tidak dapat memperbarui firmware di mesin Anda, kami hanya bisa berharap bahwa pada titik yang tidak jauh waktu, intel_microcodepaket yang diperbarui akan tersedia untuk Linux.

Perlu dicatat bahwa ini tidak sepenuhnya tentang Ubuntu atau Linux secara umum: Masalahnya adalah masalah firmware dan terkait dengan mesin yang mendasarinya daripada OS. Seberapa cepat hal ini diselesaikan akan sangat tergantung pada seberapa serius pabrikan mendekati masalah ini. Pada saat saya menulis ini, halaman dukungan Intel menautkan ke pernyataan oleh Dell dan Lenovo, dan tampaknya Lenovo bermaksud untuk mengeluarkan pembaruan pada 2017/11/24.

Charles Green
sumber
1
Apakah ini terkait dengan bug "mengatasi lubang hitam" yang memungkinkan kode apa pun dengan akses dering-nol untuk mengatur alamat interrupt controller ke kisaran yang digunakan oleh cincin-minus-2 firmware? Jika demikian, mungkin bermanfaat untuk dicatat bahwa dimungkinkan untuk mengeksploitasi kode untuk menyembunyikan dirinya dengan cukup baik sehingga bahkan pemindai memori dengan akses tingkat root tidak dapat mendeteksinya, sementara itu secara diam-diam menyuntikkan kerentanan keamanan ke dalam perangkat lunak lain yang tidak dapat terdeteksi. sampai terpicu dari jarak jauh. Hal-hal buruk.
supercat
@supercat Jauh di atas nilai gaji saya, saya khawatir.
Charles Green
@supercat saya belum pernah menemukan bug "mengatasi lubang hitam" sebelumnya, tetapi kalimat kedua akurat. Ini sangat bermasalah.
flindeberg
@flindeberg: Masalahnya adalah bahwa Intel memungkinkan kode dering-nol untuk mengatur alamat modul kontrol interupsi, dan perangkat keras yang merutekan akses memori akan memetakan semua alamat dalam rentang yang ditentukan ke register dalam modul itu daripada memori. Jika seseorang menetapkan alamat modul sehingga mengaburkan memori yang digunakan logika Mode Manajemen Sistem untuk membuat keputusan tentang bagaimana ia harus menangani permintaan, banyak fungsi SMM vendor yang ada kemudian akan membuat keputusan yang salah secara eksploitatif. Memperbaiki logika SMM tidak akan sulit bagi seseorang dengan sarana fisik ...
supercat
... memasang perbaikannya. Menyimpan nilai bukan nol di lokasi yang akan selalu membaca nol ketika dikaburkan oleh pengendali interupsi, dan menguji bahwa itu berbunyi bukan nol akan cukup. Masalahnya adalah bahwa dalam banyak kasus tidak ada cara mudah bagi pengguna akhir untuk menginstal tambalan seperti itu, meskipun mungkin mungkin untuk menulis pseudo-exploit yang, jika lubangnya dapat dieksploitasi, akan menggunakan lubang itu sendiri untuk menginstal yang cocok tambalan.
supercat