보안 버그 INTEL-SA-00086


12

인텔은 최근 웹 사이트 에 심각한 보안 취약점을 발표했습니다 . 많은 프로세서 제품군이 영향을받습니다. 도구를 사용하여 랩톱이 영향을받는 것으로 확인되었습니다. 우분투에서 이러한 문제를 완화하는 방법에 대한 아이디어가 있습니까?

미리 감사드립니다


security.stackexchange.com/a/175725/4077 여기에 탐지 도구에 대한 링크와 관련된 답변이 있습니다
Grzegorz Wierzowiecki

답변:


8

이에 대한 주요 답변은 인텔 기사 끝 부분에서 찾을 수 있습니다.

인텔은 시스템 OEM에 업데이트 된 펌웨어가 있는지 확인하는 것이 좋습니다. 이 문제와 관련된 시스템 제조업체 페이지에 대한 링크는 http://www.intel.com/sa-00086-support 에서 찾을 수 있습니다 .

기본적으로 컴퓨터 제조업체에서 업데이트 된 펌웨어를 제공해야한다고 알려줍니다. 나와 같이 컴퓨터에서 펌웨어를 업데이트 할 수없는 경우, 먼 시점에 업데이트 된 intel_microcode패키지가 Linux 용으로 제공 되기를 바랍니다 .

이것은 일반적으로 Ubuntu 또는 Linux에 관한 것이 아닙니다. 문제는 펌웨어 문제이며 OS가 아닌 기본 시스템과 관련이 있습니다. 이것이 얼마나 빨리 해결되는지는 제조업체가이 문제에 얼마나 심각하게 접근하는지에 달려 있습니다. 내가 작성한 시점에서 인텔 지원 페이지는 Dell과 Lenovo의 진술에 연결되어 있으며 Lenovo는 2017/11/24까지 업데이트를 발행하려고합니다.


1
링 제로 액세스가있는 코드가 인터럽트 컨트롤러의 주소를 링 마이너스 -2 펌웨어가 사용하는 범위로 설정하도록 허용하는 "주소 지정 블랙홀"버그와 관련이 있습니까? 그렇다면, 악용 코드가 자신을 숨길 수 있다는 사실에 주목할 가치가 있습니다. 루트 수준 액세스 권한을 가진 메모리 스캐너조차도이를 탐지하지 못할 수 있으며, 보안 취약성을 다른 소프트웨어에 비밀리에 주입하여 탐지 할 수 없습니다. 원격으로 트리거 될 때까지 불쾌한 물건.
supercat

@supercat 급여 수준보다 훨씬 높으면 두려워요.
Charles Green

@supercat 이전에 "주소 지정 블랙홀"버그가 발생하지 않았지만 두 번째 문장은 정확합니다. 이것은 매우 문제가 있습니다.
flindeberg

@flindeberg : 문제는 인텔에서 링 제로 코드가 인터럽트 제어 모듈의 주소를 설정하도록 허용하고 메모리 액세스를 라우팅하는 하드웨어가 지정된 범위의 모든 주소를 메모리가 아닌 해당 모듈 내의 레지스터에 매핑한다는 것입니다. 모듈의 주소를 설정하여 시스템 관리 모드 논리가 요청을 처리하는 방법에 대한 결정을 내리는 데 사용하는 메모리를 모호하게하면 많은 공급 업체의 기존 SMM 기능이 악의적으로 잘못된 결정을 내립니다. 물리적 수단을 가진 사람에게는 SMM 논리를 고치는 것이 어렵지 않을 것입니다.
supercat

... 수정 설치. 인터럽트 컨트롤러에 의해 가려 질 때 항상 0을 읽는 위치에 0이 아닌 값을 저장하면 0이 아닌 값을 테스트하면 충분합니다. 문제는 대부분의 경우 최종 사용자가 그러한 패치를 설치하는 쉬운 방법이 없다는 것입니다.하지만 아마도 구멍을 악용 할 수 있다면 적절한 방법으로 설치하기 위해 구멍 자체를 사용하는 유사 익스플로잇을 작성할 수 있습니다. 반점.
supercat
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.