Как стать автором
Обновить

Positive Technologies нашла в процессорах Intel Atom две критических уязвимости, производитель проверяет эту информацию

Время на прочтение1 мин
Количество просмотров6.1K
Всего голосов 18: ↑15 и ↓3+12
Комментарии27

Комментарии 27

Простите, не могу удержаться
image

Это сито. У решета ячейка крупнее. Например решето используется для просева недогоревшего угля из печи. Этими лабораторными малютками вы этого не сделаете.


Любое решето это сито, но не каждое сито это решето. Деление конечно условное.

НЛО прилетело и опубликовало эту надпись здесь

Уязвимость в стиле "нужно иметь прямой доступ к процессору, чтобы активировать уязвимость". Как бы если прямой доступ уже есть, зачем еще чего-то придумывать.

НЛО прилетело и опубликовало эту надпись здесь
Я почитал первоисточники (твиты исследователей), а не статью «Известий».

1) нашли пару недокументированных инструкций, влияющих на состояние процессора и модифицирующих микрокод
found two undocumented x86 instructions in Intel CPUs which completely control microarchitectural state (yes, they can modify microcode)


2) для того, чтобы этими инструкциями воспользоваться и модифицировать микрокод, процессор предварительно должен быть переведён в отладочный режим
They're decoded in all modes (even in User Mode) but the ucode in MSROM throws #UD if not in Red Unlocked state

если вы следили за прошлыми работами исследователей, то знаете, что для перевода в отладочный режим нужен физический доступ

3) инструкции, вероятно, поддерживаются всеми процессорами, но пробовали только на Atom (потому что именно Atom в прошлом году смогли перевести в отладочный режим и пошли копать дальше)

Таким образом:
— некто должен иметь физический доступ
— некто должен адаптировать все предыдущие исследования к конкретно вашему процессору, если он не Atom
— некто должен обладать глубокими познаниями относительно микрокода (никакой документации по микрокоду в публичном доступе нет)

Выводы:
— если вас взялся атаковать такой спец, да, я вам не завидую
— с другой стороны, если вы фигура настолько грандиозного масштаба, что вами интересуются такие люди, скорее всего, вы уже не на Intel и вас хорошо охраняют от физического доступа
— обычного же гражданина гораздо проще незатейливо пытать (по крайней мере в России (я тут живу, поэтому мне актуально) с этим никаких проблем не возникает), и он даст полный доступ ко всем своим девайсам, а бонусом ещё и в убийстве Кеннеди признается
НЛО прилетело и опубликовало эту надпись здесь

Насколько я понимаю — можно сделать уязвимую систему с бекдором на уровне процессора. Потом поставить ее жертве и получать доступ, используя этот бекдор.

Вот и я про тоже. В состояние Red Unlocked процессор просто так не перевести. Но заминусовавшим меня эхспертам, видимо, виднее :)

если вы следили за прошлыми работами исследователей, то знаете, что для перевода в отладочный режим нужен физический доступ

Ну а процессоры вы срываете прямо с деревьев? Не находите, что по пути к конечному пользователю где-то в цепочке поставщиков процессор могут перешить под что нужно и кому нужно, а потом ваш компьютер будет одним из цепочки ботнетов прямо с первого запуска, или в нём будет протекать крипта, или что-нибудь ещё, практически всё, что захочется злоумышленнику?
процессор могут перешить
Микрокод же не в процессоре хранится. Микрокод может храниться в прошивке мат. платы, либо в файле на подключённом накопителе (откуда он может быть подгружен, например, операционной системой). После перезагрузки процесс подгрузки микрокода нужно повторять, т.к. изменения, вносимые им, не переживают перезагрузку.

Имея один лишь процессор на руках, вы ничего в него не запишете — банально некуда.
Микрокод же не в процессоре хранится.

Да, вы правы, пардон, я не внимателен. В выключенном проце хранится только часть микрокода да ещё и в виде ROM, остальное где-то на флэшке вне.
Ну чтобы пытать, надо знать кого.
С другой стороны не трудно представить ситуацию если эта уязвимость окажется реальна и её удастся замять, то вполне возможен сговор или указ спецслужб нашей или любой другой страны, с крупными компмаркетами и сервисами в стране.
Продаваться будет уже модифицированное оборудование, и потом хоть за переустанавливай ОС. Будешь всё равно в доступе.
Конспирология конечно. Но в теории представить можно.
Атаки такого уровня, конечно, таргетированные, так что вопрос «кого пытать» не стоит. Обычного васяна атаковать таким образом бессмысленно, дорого и сложно. Как из пушки по воробью.
Да я не об одном человеке. Я о массовости.
Как к примеру обязали же у нас всех провайдеров и операторов хранить трафик за пол года для каждого абонента. (Хотя оказалось 3 месяца)))

Так если окажется возможность проверять любой комп по такому же щелчку пальцев — то обязательно воспользуются.
Ну, если все обладатели компов специально приложат массу усилий для перевода процессора в сервисный режим…

Давать это в массовый доступ Intel точно не будет. А какие могли бы быть возможности… (например, разблокировать неразгоняемые процессоры).
НЛО прилетело и опубликовало эту надпись здесь
вспоминая, что вроде находили способ её вырубить на обычных через уявзимости IME
Да никаких уязвимостей не нужно, там есть специальный бит для этого. Его можно взвести самостоятельно, после чего ME будет добровольно вырубаться после того, как выполнит необходимые для запуска системы процедуры.
НЛО прилетело и опубликовало эту надпись здесь
можно ли описанное тут реализовать через Intel ME?
Можно.

Но, у людей, озабоченных безопасностью, кто попало не может перезаписать прошивку незаметно.

Например, если грамотно настроить Bitlocker в сочетании с TPM, то при изменении прошивки накопитель не расшифруется (без разницы, автоматически или паролем пользователя), что позволит пользователю косвенно заподозрить неладное (и накатить на всякий случай доверенную прошивку).

Отдельный привет вендорам типа MSI и Gigabyte, где достаточно иметь права администратора в ОС, чтобы перезаписать прошивку ME (например, осуществив её даунгрейд до уязвимой версии), потому что инженеры этих вендоров клали болт на рекомендации Intel (если бы они следовали рекомендациям, то возможен был бы лишь апгейд прошивки, а для даунгрейда потребовалось бы сперва разблокировать доступ).
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Есть очень интересный черный ящик — Intel Management Engine, оно работает в операционной системе, оно обладает доступом к интернету, оно работает с чипсетом с высоким уровнем прав и оно выпущено тем, кто отлично знает внутреннее устройство процессора. PT уже писали об этом у себя в блоге.
оно обладает доступом к интернету
Далеко не всегда. Как минимум, для этого нужна интегрированная сеть от Intel. Владельцы мамок с дешевыми Realtek выдохнули.
Как бы если прямой доступ уже есть, зачем еще чего-то придумывать.
Защита, она от пользователя же. Чтобы неподписанный код не запустил и дрм не мог обойти.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Истории