|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/sicurez...kit_58347.html
Una caratteristica inserita nel 1997 nelle architetture x86 ha aperto una vulnerabilità che può consentire, in talune circostanze, di installare rootkit a basso livello per compromettere un sistema in maniera persistente ed invisibile Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Apr 2015
Messaggi: 1105
|
"Per poter sfruttare la falla e installare il rootkit l'attaccante dovrebbe già avere privilegi di kernel"
vabbè, un non-problema |
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Jan 2008
Messaggi: 8406
|
Quote:
non è raro trovare in circolazione malware che girano con quel livello di privilegio il problema imho è che si sta mettendo troppa roba "lato hardware", creando una superficie d'attacco notevole, in zone la cui esistenza è sconosciuta all'utente medio e dove gli antivirus non possono mettere mano e onestamente non comprendo il perchè si stia procedendo in questa direzione |
|
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Feb 2005
Città: MI
Messaggi: 7640
|
Quote:
Mi puzza tanto di nsa... |
|
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Jan 2002
Città: Dubai
Messaggi: 13770
|
Quote:
__________________
PC1: Razer Blade 15 Advanced:|CPU|i7 11800H|RAM|32GB (2x16GB@3200MHz) |HD|Nvme Gen4 (1TB)|GPU|GeForce RTX3080|Display|15" QHD 165Hz |
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Dec 1999
Messaggi: 5318
|
Il problema è che quella versione sia writable. Capisco la possibilità di aggiornare il firwmare di una CPU (ma quando mai, poi?), ma IMHO sarebbe stato meglio fosse stata read-only.
Poi vabbé, non ho approfondito, quindi potrei aver detto una cazzata ![]() By(t)e
__________________
Vicking73: "Arecibo è un radiotelescopio che stà in Brasile" marzionieddu: "...stiamo cercando qualcosa nel totale silenzio cosmico..." |
![]() |
![]() |
![]() |
#7 |
Bannato
Iscritto dal: Mar 2003
Città: Roma
Messaggi: 1904
|
Come diceva coso, come si chiama... sbaffo, mi sa tanto che sia una falla governativa. Magari non e' una falla di design, puo' essere davvero non voluta, ma credo che alla NSA e non solo lo sapessere quasi fin dalle origini.
E va a sapere cosa abbiamo al giorno d'oggi nei nostri dispositivi. |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Oct 2009
Messaggi: 3609
|
il no sense resta sull'impossibilità di avere una lista di cpu fallate o meno ed i tempi in cui Intel e AMD vogliono metterci la patch.
da ricordare però anche che "Even if BIOS/UEFI updates are made available by computer manufacturers, their rate of adoption is likely to be very low, especially among consumers." |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Feb 2003
Città: BG
Messaggi: 10026
|
qui http://www.engadget.com/2015/08/08/i...sinkhole-flaw/ si parla delle CPU prodotte tra il 1997 e il 2010.
__________________
Mac mini M1,16GB,2TB,10Gbit;Satechi Hub NVMe;Samsung 990 Pro 4TB;WD My Passport for Mac 4TB / Logitech MX Keys;Logitech MX Vertical;Philips 288E2A;PreSonus Eris E3.5;HP LaserJet Pro M281fdw / QNAP TVS-871-i3-4G,8GB,8x WD Red CMR 6TB raid 6,QNAP QXG-2G1T-I225 / TP-LINK Archer GE800;QNAP QSW-1105-5T / iPhone 14 Pro Max 1TB;iPad mini 6 256GB;Apple Watch Ultra 2;AirPods Pro 2;Kindle Paperwhite 11 SE / LG OLED C2 48";Apple TV 4K 2021 64GB;Denon AVR-X2800H / Xbox Series X;Seagate Expansion Card 2TB |
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Jan 2008
Messaggi: 8406
|
Quote:
diranno che "non è facile trovare ed usare vulnerabilità in quel codice", ma poi quando se ne trova una è una strage e ovviamente quel tipo di memorie non può essere a sola lettura, proprio perchè può essere necessario dover aggiornare il codice come accade col software "normale" insomma, con la differenza che questo software qui è opaco, sconosciuto ai più, ficcato in posti difficilmente accessibili, ecc... ma loro arriveranno e ci diranno "ecco perchè vogliamo criptare tutto e ficcarvi il tpm ovunque", solo che la storia dimostra che le chiavi usate per questi scopi hanno la tendenza a farsi rubare mah, sarò complottista, però a me sembra che gli unici a guadagnarci da tutta questa charade siano gli spioni |
|
![]() |
![]() |
![]() |
#11 | ||
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Toh, mettere dei firmware merdacchiosi nell'hardware causa falle di sicurezza...
![]() Quote:
Quote:
![]() Le falle di sicurezza di un sistema servono ad invogliare a comprare quello successivo, che non ha quelle falle. (ma amgari ne ha altre)
__________________
Caratteristiche tecniche CPU ::: Potenza approssimativa CPU ::: Potenza approssimativa scheda video Calcolatore approssimativo potenza minima alimentatore Ultima modifica di bobafetthotmail : 10-08-2015 alle 15:32. |
||
![]() |
![]() |
![]() |
#12 | ||
Senior Member
Iscritto dal: Nov 2003
Città: Provincia di Lucca
Messaggi: 3455
|
Sì...
...la possibilità di "variazione" delle routine del microcodice per le cpu Intel x86 fu introdotta all'indomani del famosissimo bug nell'algoritmo SRT delle fpu dei processori Pentium...
Con il possente Pentium PRO...la cui fpu fu verificata in modo "molto esaustivo". Se non mi ricordo male comunque il S.M.M fu introdotto con l'80386SL che era destinato ai computer portatili. Quote:
Quote:
Molti dei quali potrebbero essere anche desunti dagli errata pubblicati dai produttori di cpu. Marco71. |
||
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Nov 2003
Città: Provincia di Lucca
Messaggi: 3455
|
E non è...
...nemmeno "cosa nuova"...
Notare la data di pubblicazione... Quote:
|
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Mar 2011
Messaggi: 2764
|
20 anni fa non c'era l'UEFI, quindi è forse una falla presente in codice di 20 anni fa che agisce sull'UEFI che ha sostituito il BIOS solo negli ultimi anni.
Sbaglio? |
![]() |
![]() |
![]() |
#15 |
Bannato
Iscritto dal: Sep 2008
Messaggi: 8946
|
Non ho capito se questa falla è stata scoperta dopo 20 anni, oppure ne erano a conoscenza e nessuno ha detto niente.
In entrambi i casi la cosa è preoccupante.. |
![]() |
![]() |
![]() |
#16 | |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 5996
|
Quote:
pensato per ridurre i costi dell'hardware (delegando a livello software roba che in precedenza veniva per forza gestita in hardware), per chi fa roba ad alte prestazioni è anche una gran rottura di co****ni perche riesce anche ad interrompere software in teoria hard realtime e sputtanare le latenze (specialmente se il software SMM è scritto con il cu ![]() In pratica il tipo ha trovato un modo più semplice per accedere al firmware e sovrascrivere il software SMM oppure ridirezionare il vettore dell'SMI (System Management Interrupt). |
|
![]() |
![]() |
![]() |
#17 | |||
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
![]() Questa falla è nel firmware del processore, il cosiddetto "microcode". Dà accesso completo al sistema con livello di priorità più elevato, più di root e kernel, visto che è il firmware del processore, della macchina che fa girare tutta la baracca. Poi dicono che puoi usarlo per cancellare l firmware UEFI e fare altra roba varia, ma BIOS o UEFI cambia niente, non sono quelli che hanno la falla. Ed è anche la ragione per cui i Secure Boot è inutile contro questo attacco (come se in generale fosse utile a fare altro che non sia rompere le balle a chi non usa Windows 8 o successivi...). Quote:
![]() Quote:
Ora, se le CPU dal 2010 in poi non hanno questa vulnerabilità i casi sono due: -Intel ha cambiato qualcosa e per una botta di culo ha chiuso la falla senza neanche sapere che c'era -Intel sa della falla da ALMENO 4-5 anni. |
|||
![]() |
![]() |
![]() |
#18 | ||
Bannato
Iscritto dal: Sep 2008
Messaggi: 8946
|
Quote:
Quote:
Ma mi sembra di capire che non sia possibile a meno di non sostituire il processore con uno recente... |
||
![]() |
![]() |
![]() |
#19 | |
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Da sempre i sistemi operativi caricano dei microcode più aggiornati con un driver all'avvio, ma al riavvio devono caricarli di nuovo, il microcode della CPU è una ROM non puoi cambiarla, solo sostituirlo con uno più aggiornato mentre avvii la macchina. Quindi sì. Se è fatto prima del 2010, cambiare processore (e probabilmente PC) ragazzi.
__________________
Caratteristiche tecniche CPU ::: Potenza approssimativa CPU ::: Potenza approssimativa scheda video Calcolatore approssimativo potenza minima alimentatore Ultima modifica di bobafetthotmail : 10-08-2015 alle 20:41. |
|
![]() |
![]() |
![]() |
#20 |
Bannato
Iscritto dal: May 2001
Messaggi: 6246
|
ni, Pier; se cambi il microcode di una CPU aggiornare anche il bios della scheda madre, che deve riconoscere la CPU; se la scheda madre adatta allle più recenti cpu fallate ha già 10 anni 6 anni, credo che solo sistemi embedded, custom, di nicchia o industriali ne beneficieranno, in quanto non c'e' produttore reital che ti aggiornerebbe un bios di 6 anni fa' od oltre.
bios di schede usate nei sistemi embedded tipo gli ATM? ti fanno aggiornare il sistema, che tanto non e' l'unica falla che hanno! |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 22:18.