|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#21 | |
|
Senior Member
Iscritto dal: Nov 2003
Città: Provincia di Lucca
Messaggi: 3455
|
Ripeto...
...l'aggiornamento del microcodice (tecnicamente "patch") non è in auge "da sempre" come scritto poco sopra.
Parlo ovviamente di sistemi a cpu in forma di circuito integrato e nella fattispecie dei prodotti Intel. Il primo processore ad avere l'opportunità di avere correzioni al microcodice fu il Pentium Pro alias P6 dal nome della omonima microarchitettura. Ciò a cui ci si riferisce sopra è ad esempio la famosa voce dei bios Award like "Bios update". Quote:
|
|
|
|
|
|
|
#22 |
|
Senior Member
Iscritto dal: Mar 2011
Messaggi: 2764
|
Internet of (bug) things
Ovvero, gente che vuole implementare falle (bug) in ogni cosa. Ultima modifica di TheQ. : 10-08-2015 alle 21:50. |
|
|
|
|
|
#23 | |
|
Senior Member
Iscritto dal: Nov 2003
Città: Provincia di Lucca
Messaggi: 3455
|
Quote:
|
|
|
|
|
|
|
#24 | |||
|
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Comunque il microcode caricato dal BIOS è quasi sempre scarso ma sufficiente a far girare tutto finchè non carica un OS. Quote:
Quote:
__________________
Caratteristiche tecniche CPU ::: Potenza approssimativa CPU ::: Potenza approssimativa scheda video Calcolatore approssimativo potenza minima alimentatore Ultima modifica di bobafetthotmail : 10-08-2015 alle 22:00. |
|||
|
|
|
|
|
#25 |
|
Senior Member
Iscritto dal: Apr 2013
Città: Prov. Palermo
Messaggi: 10230
|
Se è come penso prima o poi intel aggiornerà i microcode, poi li passerà a microsoft che con un'aggiornamento li installa nei sistemi, se non sbaglio i microcode delle cpu intel su windows stanno nel file intelppm.sys
__________________
PC-Spec:CPU: AMD Ryzen 5 9600X @stock - Motherboard: MSI Pro B650-A WiFi - Ram: 2x16GB DDR5 6000 mhz Patriot CL30 - VGA: Sapphire RX 9060XT 16GB - SSD: Samsung 860 Evo 500GB + Samsung 870 Evo 1TB - HDD: Seagate Barracuda 1TB + Toshiba 2TB + Toshiba 3TB - Ali: Seasonic Focus GX-650 - Case: Lian Li Lancool III - Monitor: AOC 24G4XE IPS 180Hz Full HD - Modem/Router: Fritz!Box 4060 - NAS: Synology DS224+ |
|
|
|
|
|
#26 | |
|
Senior Member
Iscritto dal: Mar 2011
Messaggi: 2764
|
Quote:
Essendo una falla 20-ennale chissà se butteranno fuori aggiornamenti per Windows 98 e Windows XP. Il problema colpisce anche linux? |
|
|
|
|
|
|
#27 |
|
Senior Member
Iscritto dal: May 2011
Messaggi: 3450
|
un falla... alcune CPU, una caratteristica.
Cioè!? Non si capisce niente. |
|
|
|
|
|
#28 | |
|
Senior Member
Iscritto dal: May 2011
Messaggi: 3450
|
Quote:
tra 5 anni scopriranno la falla negli attuali processori, sicchè le falle se esistono, le fanno apposta e quando le rivelano costringono agli acquisti con la paura: così attraverso il terrore la gente compra. Se non hanno altri metodi per vendere i loro prodotti, chiudessero. Cmq i sistemi linux possono installare loro microcode. Se ciò previene da rischi si passi ai sistemi linux. Spero che qualcuno faccia cause milionarie. Ultima modifica di Benjamin Reilly : 11-08-2015 alle 10:10. |
|
|
|
|
|
|
#29 |
|
Senior Member
Iscritto dal: Jun 2005
Messaggi: 23457
|
Tale bug nel microcode dovrebbe aver effetto anche nelle CPU delle macchine virtuali (VM) oppure no?
|
|
|
|
|
|
#30 |
|
Senior Member
Iscritto dal: May 2011
Messaggi: 3450
|
|
|
|
|
|
|
#31 |
|
Senior Member
Iscritto dal: Jan 2008
Messaggi: 1078
|
Nel caso delle Virtual Machine dovrebbe essere tutto risolvibile con una patch del software stesso paradossalmente in questo caso sono più sicure loro che quelle vere di macchine XD
IN generale cmq se il bug riguarda i microcode della CPU credo che nessun S.O. sia al sicuro visto che tale microcode se non sbaglio è tipo una rom quindi win o Linux o qualunque altro S.O. non installa il proprio ma semplicemente sovrascrive per quella sessione il loro codice che viene dimenticato al primo spengimento/riavvio dello stesso |
|
|
|
|
|
#32 | |||||||
|
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Per non parlare del deficiente che ha scritto le parti che dovevano fare ragionamenti logici per mettere giù un piano decente.... Ok per il prendere il controllo del mondo per proteggere gli uomini da sè stessi (ce ne sarebbe bisogno e sarebbe anche in accordo con le 3 leggi), ma ci sono modi molto più efficaci che comportarsi come un bambino arrabbiato. Tipo ad esempio giocare in borsa e comprare eventualmente tutto e controllare tutti dall'ombra come "potere occulto". Gli dò il beneficio della giovnetù comunque. Magari erano effettivamente molto immature e quindi la colpa ricade sui genitori sviluppatori che non hanno saputo gestirle. Quote:
Non possono fare patch, il BIOS e l'OS sono irrilevanti. Quote:
Quote:
Perchè è il firmware che fa funzionare il processore, Linux, Windows, OSX, Solaris (Unix) eccetera caricano la stessa roba. Come detto comunque nell'articolo, per poter sfruttare la falla il malware deve avere accesso al livello kernel o sistema operativo (livelli di privilegi superiori all'amministratore/root che è solo un superutente). Perchè per caricare un microcode nel processore devi essere/controllare un driver che è in genere integrato nel kernel. Questa falla è una falla che permette ad un malware già entrato di avere poteri elevatissimi, non una falla che permette ad un malware di entrare. (ci vogliono entrambe perchè un malware funzioni, quindi non vanno sottovalutate) Quindi Linux/Unix sono più sicuri da questo punto di vista (visto che è più difficile penetrare in una macchina non-windows e escalare i privilegi fino ad avere privilegi da kernel). Ma non sono immuni. Perchè è l'hardware che è vulnerabile. Puoi solo cambiare il pezzo per avere la sicurezza. Quote:
Comunque, detto tra noi, il problema dei microcode si risolve facilmente alla radice. Tieni microcode e cazzi vari una minimemoria ROM da qualche parte nella scheda, con due connessioni, una diretta al processore e puramente hardware che si gestisce lui e lui solo, una che permette gli aggiornamenti di fianco ad un interruttore VERO che stacca il contatto fisicamente. Quando devi aggiornare i microcode nella minirom devi spostare l'interruttore, mentre il processore quando si avvia li pesca da solo da questa mini ROM senza che BIOS o OS ci possano fare nulla. Vale la stessa storia per i BIOS cosiddetti "sicuri" o "protetti dalla scrittura". Non mi frega un cazzo della chiave crittografica che li cripta e dei bootloader bloccati (che caricano solo i BIOS firmati correttamente), dammi un fottuto interruttore che stacca il contatto e non permette ALCUNA scrittura nella EEPROM a livello fisico se non QUANDO LO DICO IO (prechè qui comando io, perchè qui è casa mia... come diceva la canzone BUM, problema risolto, per sempre. Quote:
Comunque concordo, è scandaloso. Quote:
Per sfruttare la falla dovresti riuscire a craccare il sistema operativo host (o l'hypervisor). Con un hypervisor è abbastanza arduo visto che di fatto è solo un kernel linux segato all'osso + 4 minuscole utility di configurazione che non dialogano con l'esterno tranne via ssh o equivalenti (terminale remoto). Però montare un hypervisor e fare un passthrough della GPU e/o altre schede tipo audio o storage (per giocarci o per lavorarci) non è esattamente alla portata di tutti.
__________________
Caratteristiche tecniche CPU ::: Potenza approssimativa CPU ::: Potenza approssimativa scheda video Calcolatore approssimativo potenza minima alimentatore Ultima modifica di bobafetthotmail : 11-08-2015 alle 11:28. |
|||||||
|
|
|
|
|
#33 | ||||
|
Senior Member
Iscritto dal: Feb 2005
Città: MIa
Messaggi: 8083
|
Quote:
Quote:
Quote:
Quote:
|
||||
|
|
|
|
|
#34 |
|
Senior Member
Iscritto dal: May 2011
Messaggi: 3450
|
quind i firmware delle cpu possono essere aggiornati? nel caso perchè intel non rilascia tali aggiornamenti? e cosa indicherebbe la presenza del malware!?
|
|
|
|
|
|
#35 |
|
Senior Member
Iscritto dal: Jan 2008
Messaggi: 1078
|
@sbaffo
non in modo permanente ma una volta avuto accesso al sistema nessuno gli vieta di inserire una routine poggiata a quella dell'S.O. che ne riaggiorna l'inserimento ad ogni riavvio, in fondo ti bassa accedere una sola volta per poi fare danno @Benjamin Reilly non è così semplice essendo una parte di microcode non sovrascrivibile (se non solo a titolo temporale) non esiste una soluzione definitiva, al max tramite S.O. possono fare in modo che ad ogni riavvio venga inserito un microcode aggiornato a sovrascrivere quello buggato per la sessione ma è una soluzione temporanea e non definitiva senza contare che ciò prevede alla base un S.O. che continua ad essere aggiornato quindi quelli in cui il supporto è cessato rimangono vulnerabili |
|
|
|
|
|
#36 | |||
|
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Un pò come i virus che si infilavano nel MBR (settore di avvio) dei dischi fissi, solo che lo fanno con la scheda madre. Questo tipo di exploit vengono usati per malware di alto e altissimo livello come questi qui (dai bersagli del gruppo di hacker si direbbe che siano pagati dagli USA, così per dire eh) https://securelist.com/blog/research...alware-galaxy/ (sito di kaspersky, non è un blog delirante) Che come si nota a pag 10 e 11 del documento pdf, diventano un hypervisor, al sicuro da antivirus e qualsiasi cosa mentre patchano driver, software e controller del disco fisso per origliare con scioltezza. Su windows. Quello in oggetto usa il MBR, ma è anche un malware di 2-3 anni fa. Quote:
La vulnerabilità stà proprio in questa aggiornabilità del firmware, se non fosse aggiornabile questi giochini non si potrebbero fare senza aprire fisicamente la macchina. Quote:
Questa è solo una porta apribile. In genere se il PC è windows si fa girare un Rescue CD, un antivirus montato su un OS linux che fa scansioni del disco mentre il malware è inattivo. Da linux non saprei, ci sono strumenti diagnostici ma non ho mai usato roba del genere. Ma se il maledetto si è infilato nel BIOS/UEFI sfruttando questa roba qui... eh...
__________________
Caratteristiche tecniche CPU ::: Potenza approssimativa CPU ::: Potenza approssimativa scheda video Calcolatore approssimativo potenza minima alimentatore Ultima modifica di bobafetthotmail : 11-08-2015 alle 14:32. |
|||
|
|
|
|
|
#37 |
|
Senior Member
Iscritto dal: May 2011
Messaggi: 3450
|
in sostanza nemmeno sarebbe facile capire se si sia infetti o meno eccettuato il caso di cancellazione del bios... in quanto latente.
|
|
|
|
|
|
#38 |
|
Senior Member
Iscritto dal: Jan 2008
Messaggi: 1078
|
Piccola Riflessione:
l'articolo cita che le CPU colpevoli sono quelle prodotte fra il 97 ed il 2010, ora se non erro quelli sono gli anni che vanno dal Pentium Pro (se non erro la prima CPU su cui si poteva sovrascrivere il microcode temporaneamente) ai Core di prima generazione (ad essere precisi nel suo refresh ovvero Westmere) quindi da SandyBridge in avanti dovremmo essere tutti al sicuro stando alle info fin'ora emerse |
|
|
|
|
|
#39 | |
|
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Comunque, su tutti i processori attuali il microcode viene aggiornato nello stesso modo (concettualmente parlando). Nella pratica ad Intel devono aver cambiato qualcosa di come funziona il sistema e quella vulnerabilità non esiste più su CPU prodotte dal 2010 in poi. Ma non c'è nulla che ti rassicura sul fatto che i processori dal 2010 in poi siano sicuri, solo che quella vulnerabilità lì non c'è più. Quindi si sta all'occhio che magari esce un altro documento che bum, tutti i processori Intel sono vulnerabili. |
|
|
|
|
|
|
#40 |
|
Senior Member
Iscritto dal: Mar 2011
Messaggi: 2764
|
C'è un po' di confusione fra chi parla di aggiornamenti di file e chi parla di aggiornamenti di BIOS e chi parla di bug del sistema di aggiornamento del CPU che modifica in modo irreparabile il codice di funzionamento della CPU.
E si che se la notizia è nota dal 2009 come prima indicato c'era il tempo per capire questa questione ^_^''' |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 13:51.




















