The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в процессорах AMD, позволяющая получить контроль ..., opennews (??), 06-Янв-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


137. "Уязвимость в процессорах AMD, позволяющая получить контроль ..."  –2 +/
Сообщение от пох (?), 06-Янв-18, 23:20 
> Закрыть доступ из ОС к fTPM (в котором находится описанная в новости уязвимость)

для бестолковых хейтеров-неосиляторов: отключая tpm вы не закрываете, а _гарантированно_открываете_ доступ к этой уязвимости.
При включенном - вам понадобится сперва взломать подписанное ядро, если данный эксплойт вообще в принципе в нем работает (сертификаты добавлять он точно не может, но, может быть, можно как-то докопаться до кода проверки через uefi-api и добиться ошибки раньше, чем он обломается о неправильный режим модуля) - гуглоисследователи так глубоко не копали.

Потому что уязвимость открывает доступ не к tpm (кому бы он сдался отключенный), а к ядру PSP. А его отключить нельзя.

Взломать ядро/подсунуть свое - первое можно, если вы ведро не обновляете, или напоролись на zero day...oh,shi....вас еще беспокоят какие-то ДРУГИЕ проблемы? Второе - если вы - microsoft или взломали (не попавшись при этом!) инфраструктуру microsof...oh,shi....зачем вам еще какие-то psp на 1% пользовательских систем, когда у вас уже ВСЕ есть ?

Ответить | Правка | Наверх | Cообщить модератору

147. "Уязвимость в процессорах AMD, позволяющая получить контроль ..."  +/
Сообщение от Аноним (-), 07-Янв-18, 08:52 
> При включенном - вам понадобится сперва взломать подписанное ядро

Какое ещё подписанное ядро без Trusted Boot? И какое это имеет значение, если руткит и так хозяйничает в Ring 0? Надеюсь, исполняемые bash-скрипты в /home у тебя тоже с цифровыми подписями?

> но, может быть, можно как-то докопаться до кода проверки через uefi-api и добиться ошибки раньше, чем он обломается о неправильный режим модуля

А пруфы будут или только п***еж? Вот выдержка из спецификации:

The I/O component... manages information flow over the communications bus... The I/O component enforces access policies associated with the Opt-In component as well as other TPM functions requiring access control.

Т.е. opt-in должен проверяться до передачи контроля кривому коду проверки сертификатов, ещё на этапе вызова TPM2_Startup(). Самому интересно, так ли это, но к сожалению изобретательные исследователи из гугла не предоставили ссылок на те самые "исходники спецификации", откуда по их утверждениям тырился код TPM. Да и вряд ли в референсной реализации есть проверка opt-in (она в спецификации вообще практически не упоминается).

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру