Sicherheitslücke INTEL-SA-00086

12

Intel hat kürzlich eine schwerwiegende Sicherheitslücke auf seiner Website veröffentlicht . Viele Prozessorfamilien sind betroffen. Mit ihrem Tool wurde mein Laptop als betroffen identifiziert. Haben Sie eine Idee, wie Sie solche Probleme in Ubuntu beheben können?

Danke im Voraus

Jimakos
quelle
security.stackexchange.com/a/175725/4077 Hier finden Sie eine Antwort mit Link zum Erkennungstool
Grzegorz Wierzowiecki

Antworten:

8

Ihre primäre Antwort darauf finden Sie am Ende des Intel-Artikels selbst:

Intel empfiehlt dringend, sich bei Ihrem System-OEM nach aktualisierter Firmware zu erkundigen. Links zu Seiten der Systemhersteller zu diesem Problem finden Sie unter http://www.intel.com/sa-00086-support

Grundsätzlich teilen sie Ihnen mit, dass der Hersteller Ihres Computers eine aktualisierte Firmware bereitstellen muss. Wenn Sie wie ich die Firmware auf Ihrem Computer nicht aktualisieren können, können wir nur hoffen, dass zu einem nicht entfernten Zeitpunkt ein aktualisiertes intel_microcodePaket für Linux verfügbar ist.

Es ist erwähnenswert, dass es sich nicht ausschließlich um Ubuntu oder Linux im Allgemeinen handelt: Das Problem ist ein Firmware-Problem und hängt eher mit dem zugrunde liegenden Computer als mit dem Betriebssystem zusammen. Wie schnell dies behoben wird, hängt weitgehend davon ab, wie ernst der Hersteller dieses Problem angeht. Zum Zeitpunkt, an dem ich dies schreibe, verweist die Intel-Support-Seite auf Aussagen von Dell und Lenovo, und anscheinend beabsichtigt Lenovo, bis zum 24.11.2017 ein Update herauszugeben.

Charles Green
quelle
1
Stimmen diese mit dem Fehler "Adressierung des Schwarzen Lochs" überein, der es jedem Code mit Ring-Null-Zugriff ermöglicht, die Adresse des Interrupt-Controllers auf einen Bereich zu setzen, der von der Ring-Minus-2-Firmware verwendet wird? In diesem Fall sollte beachtet werden, dass sich Exploit-Code so gut verstecken kann, dass selbst ein Speicherscanner mit Root-Zugriff ihn nicht erkennen kann, während er Sicherheitslücken in andere Software einschleust, die nicht erkannt werden können bis aus der Ferne ausgelöst. Böses Zeug.
Superkatze
@supercat Weit über meiner Gehaltsstufe, fürchte ich.
Charles Green
@supercat Ich habe noch keinen Fehler beim Ansprechen des Schwarzen Lochs entdeckt, aber der zweite Satz ist korrekt. Das ist sehr problematisch.
Flindeberg
@flindeberg: Das Problem ist, dass Intel Ring-Zero-Code zum Festlegen der Adresse eines Interrupt-Steuermoduls zulässt. Hardware, die Speicherzugriffe weiterleitet, ordnet alle Adressen im angegebenen Bereich Registern innerhalb dieses Moduls und nicht dem Speicher zu. Wenn man die Adresse des Moduls so einstellt, dass der Speicher verdeckt wird, den die Systemverwaltungsmodus-Logik verwendet, um Entscheidungen darüber zu treffen, wie Anforderungen behandelt werden sollen, treffen die vorhandenen SMM-Funktionen vieler Anbieter ausnutzbar falsche Entscheidungen. Das Reparieren der SMM-Logik wäre nicht schwer für jemanden mit den physischen Mitteln von ...
supercat
... das Update installieren. Es würde ausreichen, einen Wert ungleich Null an einem Ort zu speichern, der immer Null anzeigt, wenn er von der Interrupt-Steuerung verdeckt wird, und zu prüfen, ob er einen Wert ungleich Null anzeigt. Das Problem ist, dass es für einen Endbenutzer in vielen Fällen nicht einfach ist, einen solchen Patch zu installieren, obwohl es möglicherweise möglich ist, einen Pseudo-Exploit zu schreiben, der, wenn die Lücke ausnutzbar ist, die Lücke selbst zum Installieren einer geeigneten verwendet patch.
Supercat