Bogue de sécurité INTEL-SA-00086

12

Intel a récemment publié une grave vulnérabilité de sécurité sur son site Web . De nombreuses familles de processeurs sont affectées. En utilisant leur outil, mon ordinateur portable a été identifié comme affecté. Une idée de comment atténuer ces problèmes dans Ubuntu?

Merci d'avance

Jimakos
la source
security.stackexchange.com/a/175725/4077 voici la réponse associée avec un lien vers l'outil de détection
Grzegorz Wierzowiecki

Réponses:

8

Votre réponse principale à cette question se trouve à la fin de l'article Intel lui-même:

Intel recommande fortement de vérifier auprès de l'OEM de votre système la mise à jour du micrologiciel. Des liens vers les pages du fabricant du système concernant ce problème sont disponibles à l' adresse http://www.intel.com/sa-00086-support

Fondamentalement, ils vous disent que le fabricant de votre ordinateur devra fournir un firmware mis à jour. Si, comme moi, vous ne pouvez pas mettre à jour le firmware de votre machine, nous ne pouvons qu'espérer qu'à un moment non lointain un intel_microcodepackage mis à jour sera disponible pour Linux.

Il convient de noter qu'il ne s'agit pas strictement d'Ubuntu ou de Linux en général: le problème est un problème de micrologiciel et lié à la machine sous-jacente plutôt qu'au système d'exploitation. La rapidité avec laquelle ce problème sera résolu dépendra en grande partie de la gravité avec laquelle le fabricant abordera ce problème. Au moment où j'écris ceci, la page de support d'Intel contient des liens vers des déclarations de Dell et Lenovo, et apparemment Lenovo a l'intention de publier une mise à jour d'ici le 2017/11/24.

Charles Green
la source
1
Celles-ci sont-elles liées au bogue "adressage trou noir" qui permet à n'importe quel code avec un accès anneau-zéro de définir l'adresse du contrôleur d'interruption sur une plage utilisée par le firmware ring-moins-2? Dans l'affirmative, il peut être utile de noter qu'il est possible que le code d'exploitation se cache suffisamment bien pour que même un scanner de mémoire avec un accès au niveau racine ne puisse pas le détecter, alors qu'il injecte secrètement des failles de sécurité dans d'autres logiciels qui seraient indétectables jusqu'à ce qu'il soit déclenché à distance. Trucs méchants.
supercat
@supercat Bien au-dessus de mon salaire, j'ai peur.
Charles Green
@supercat Je n'ai jamais rencontré de bogue "adresser le trou noir" auparavant, mais la deuxième phrase est exacte. C'est très problématique.
flindeberg
@flindeberg: Le problème est qu'Intel autorise le code de sonnerie nulle à définir l'adresse d'un module de contrôle d'interruption, et le matériel qui achemine les accès à la mémoire mappera toutes les adresses de la plage spécifiée aux registres de ce module plutôt qu'à la mémoire. Si l'on définit l'adresse du module afin qu'elle obscurcisse la mémoire que la logique du mode de gestion système utilise pour prendre des décisions sur la façon dont elle doit gérer les demandes, les fonctions SMM existantes de nombreux fournisseurs prendront alors des décisions inexploitables. Réparer la logique SMM ne serait pas difficile pour quelqu'un avec les moyens physiques de ...
supercat
... en installant le correctif. Le stockage d'une valeur non nulle dans un emplacement qui lirait toujours zéro lorsqu'elle est masquée par le contrôleur d'interruption, et le test de sa lecture différente de zéro suffiraient. Le problème est que, dans de nombreux cas, il n'y a pas de moyen facile pour un utilisateur final d'installer un tel patch, bien qu'il soit peut-être possible d'écrire un pseudo-exploit qui, si le trou est exploitable, utiliserait le trou lui-même pour installer un pièce.
supercat