Error de seguridad INTEL-SA-00086


12

Intel publicó recientemente una grave vulnerabilidad de seguridad en su sitio web . Muchas familias de procesadores se ven afectadas. Usando su herramienta, mi computadora portátil fue identificada como afectada. ¿Alguna idea de cómo mitigar estos problemas en Ubuntu?

Gracias por adelantado


security.stackexchange.com/a/175725/4077 aquí está la respuesta relacionada con el enlace a la herramienta de detección
Grzegorz Wierzowiecki

Respuestas:


8

Su respuesta principal a esto se encontrará al final del artículo de Intel:

Intel recomienda encarecidamente consultar con el OEM de su sistema para obtener el firmware actualizado. Se pueden encontrar enlaces a las páginas del fabricante del sistema relacionadas con este problema en http://www.intel.com/sa-00086-support

Básicamente, le están diciendo que el fabricante de su computadora deberá proporcionar un firmware actualizado. Si, como yo, no puede actualizar el firmware en su máquina, solo podemos esperar que en algún momento no muy lejano intel_microcodeesté disponible un paquete actualizado para Linux.

Vale la pena señalar que esto no se trata estrictamente de Ubuntu o Linux en general: el problema es un problema de firmware y está relacionado con la máquina subyacente en lugar del sistema operativo. La rapidez con que esto se resuelva dependerá en gran medida de la seriedad con la que el fabricante aborde este problema. En el momento en que escribo esto, la página de soporte de Intel enlaza con declaraciones de Dell y Lenovo, y aparentemente Lenovo tiene la intención de emitir una actualización antes del 24/11/2017.


1
¿Se relacionan con el error "direccionamiento del agujero negro" que permite que cualquier código con acceso de anillo cero establezca la dirección del controlador de interrupción en un rango utilizado por el firmware de anillo-menos-2? Si es así, puede valer la pena señalar que es posible que el código de explotación se oculte lo suficientemente bien como para que incluso un escáner de memoria con acceso de nivel raíz no pueda detectarlo, mientras que inyecta secretamente vulnerabilidades de seguridad en otro software que sería indetectable hasta que se dispare remotamente. Cosas desagradables.
supercat

@supercat Muy por encima de mi nivel salarial, me temo.
Charles Green

@supercat No me he encontrado con el error "abordar el agujero negro" antes, pero la segunda oración es precisa. Esto es muy problemático.
flindeberg

@flindeberg: El problema es que Intel permite que el código de anillo cero establezca la dirección de un módulo de control de interrupciones, y el hardware que enruta los accesos a la memoria asignará todas las direcciones en el rango especificado a los registros dentro de ese módulo en lugar de la memoria. Si se configura la dirección del módulo para que oscurezca la memoria que usa la lógica del modo de administración del sistema para tomar decisiones sobre cómo debe manejar las solicitudes, las funciones SMM existentes de muchos proveedores tomarán decisiones explícitamente incorrectas. La fijación de la lógica SMM no sería difícil para alguien con los medios físicos de ...
supercat

... instalando el arreglo. Almacenar un valor que no sea cero en una ubicación que siempre leería cero cuando el controlador de interrupción lo oculta, y probar que lee que no es cero sería suficiente. El problema es que, en muchos casos, no existe una manera fácil para que un usuario final instale un parche de este tipo, aunque tal vez sea posible escribir un pseudo-exploit que, si el agujero es explotable, lo usaría para instalar un parche adecuado parche.
supercat
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.