|
|
|
![]() |
|
Strumenti |
![]() |
#41 | |
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Dall'articolo su HWU
Sfruttando questa vulnerabilità è possibile installare un rootkit nel System Management Mode del processore, una porzione protetta di codice che sta alla base tutte le caratteristiche di sicurezza firmware nei moderni computer. Cos'è il SMM? http://www.computerhope.com/jargon/s/smm.htm "a way for the CPU to execute code from a separate area of memory known as SMRAM. SMRAM is only accessible by the processor and not the operating system or other programs." Cos'è la SMRAM? http://www.computerhope.com/jargon/s/smram.htm "SMRAM is a portion of the systems memory used by the processor to store code used with SMM." Quindi è ram tenuta separata dal resto della ram a livello hardware. Al riavvio svanisce. Ma il problema è quello che fai finchè hai accesso a questa SMM, Questo è un privilege escalation supremo, al livello dell'hardware, rende quello che fai praticamente invisibile (se non c'è un ingegnere Intel che sta facendo un debug serio del processore) e impossibile da fermare (visto che manco il kernel sa che cosa diavolo stai facendo perchè quella ram è privata e non la può usare, quindi l'OS e tutti i programmi non ne sanno nulla). Una volta che hai accesso a questo puoi infilare dei backup del tuo malware dove ti pare per mantenere la porta aperta al riavvio. Nel BIOS? Nei controller dei dischi? Dentro ad una scheda? Nel MBR? In tutti questi citati insieme? Si può fare. Possono dire che patchano la cosa con una nuova versione di microcode, ma ad un malware basta settare il sistema operativo per caricare un microcode più vecchio quando si avvia e poi può fare di nuovo la qualunque. Quote:
__________________
Caratteristiche tecniche CPU ::: Potenza approssimativa CPU ::: Potenza approssimativa scheda video Calcolatore approssimativo potenza minima alimentatore Ultima modifica di bobafetthotmail : 11-08-2015 alle 18:29. |
|
![]() |
![]() |
![]() |
#42 |
Bannato
Iscritto dal: Sep 2008
Messaggi: 8946
|
Ho capito molto poco, ma penso di aver capito la sostanza.
Se qualcuno riesce a sfruttare questo bug ottiene privilegi che neanche l'amministratore ha, quindi può agire completamente indisturbato visto che nessun antivirus è in grado di riconoscerlo, può agire a basso livello e in completo anonimato. Scusate, ma questa non sarebbe una falla da sistema operativo che normalmente si chiude con un bugfix negli aggiornamenti, questo è proprio un errore madornale progettuale del processore, a cui non c'è rimedio se non cambiando PC, e sticazzi... |
![]() |
![]() |
![]() |
#43 |
Senior Member
Iscritto dal: Jan 2008
Messaggi: 1036
|
falla di cui dal 2009 si è a conoscenza e che dalle cpu del 2010 non ha più effetto, sostanzialmente com'è uscito il caso hanno provveduto a fare le correzioni sulla prima produzione utile ovvero al cambio di architettura, e fin qui ci può stare, il problema ora è c'è modo di proteggere anche le produzioni incriminate (97-2010) ? bella domanda da i commenti letti finora mi verrebbe da dire "ni", o meglio, se un sistema che ha una di quelle cpu è ancora pulito allora in teoria con opportune patch si può ovviare temporalmente al problema (il discorso dei microcode aggiornate temporaneamente dall'so) ma in caso di sistema infettato l'unica certezza di eliminare il problema è solo quello di cambiare hw (visto che una volta infettato il sistema ha troppe vie dove il virus può nascondersi e fare danno.
|
![]() |
![]() |
![]() |
#44 |
Senior Member
Iscritto dal: May 2011
Messaggi: 3450
|
che la falla sia presente s'è capito, ciò che non si capisce è il metodo per rilevare l'eventuale presenza del rootkit.
|
![]() |
![]() |
![]() |
#45 | ||||
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Questa va oltre, permette di fare cose che neanche con una falla grave dell'OS puoi fare, cioè infettare l'hardware in modo più o meno permanente, oltre che avere mano molto più libera su quello che fanno comunque già (ma sbattendosi parecchio di più, quindi è comunque utile). ci sono vari livelli di privilegi (cioè di accesso a componenti e operazioni sensibili che vengono accordate) in ordine crescente: -utente -admin/superutente/root -sistema operativo -kernel -smm del processore I sistemi informatici sono stati compartimentalizzati da tempo per rendere più difficile il lavoro al malware (ma anche gestire driver merdacchiosi e instabili, la feature di Vista e successivi del "il driver video è crashato e lo abbiamo riavviato" è possibile perchè il driver non gira come OS o kernel ma come utente, una delle ragioni per cui Win98 e 95 erano instabili era perchè i driver giravano con priorità troppo alta e quando crashavano si tiravano dietro tutto). Se bastava che il malware avesse accesso root per fare il diavolo a quattro stavamo freschi. Quote:
Un sistema sicuro è sicuro perchè è stato progettato per essere sicuro e segue delle linee guida, non perchè vanno avanti a casaccio e levano i bug man mano che si va avanti. Questo è hardware dannazione. Non puoi aggiornarlo ma solo sostituirlo. Per fare un esempio pratico, quelle auto della crysler che hanno il tablet di bordo connesso ai circuiti di comunicazione interna di tutti i sistemi elettronici della macchina non sono diventati "sicuri" ora che patchano la vulnerabilità scoperta. Alla prossima vulnerabilità del sistema si ritorna daccapo. I firmware del processore come il BIOS come tutta l'altra roba non deve essere scrivibile se qualcuno non sblocca un tastino, il resto che si inventano è craccabile. Quote:
Quote:
Quando avvii la macchina e il maledetto sta nel BIOS o da qualche parte, si avvia anche quello e si infila nel SMM, dove è al riparo da qualsiasi cosa a parte un debug da parte di un ingegnere Intel che ha accesso ad informazioni e strumenti che hanno solo loro (che usano per sviluppare la loro roba e quindi non ti danno), e da lì può inchiodare o ridirigere o fare il furbetto per evitare che un antivirus trovi le sue copie nel BIOS o nel disco o ovunque. Un rootkit da sistema operativo lo pialli con un Rescue Disk di un antivirus (che è un OS linux e agisce su un sistema operativo non attivo quindi su dati fissi che non possono reagire), questo dovresti avviare la scheda madre con un nuovo BIOS e sperare che non si sia infilato da qualche altra parte nella scheda.
__________________
Caratteristiche tecniche CPU ::: Potenza approssimativa CPU ::: Potenza approssimativa scheda video Calcolatore approssimativo potenza minima alimentatore Ultima modifica di bobafetthotmail : 12-08-2015 alle 21:00. |
||||
![]() |
![]() |
![]() |
#46 |
Senior Member
Iscritto dal: Jul 2010
Messaggi: 985
|
e fu così che anche l'hardware si ammalò inesorabilmente come un essere umano.
impressionante. a quando i roghi per bruciare tutto? |
![]() |
![]() |
![]() |
#47 |
Senior Member
Iscritto dal: May 2011
Messaggi: 3450
|
|
![]() |
![]() |
![]() |
#48 |
Senior Member
Iscritto dal: Jul 2010
Messaggi: 985
|
in parole povere se metti il pc infetto in ibernazione e riavvii ti ritrovi la memoria pulita.
è del 2008, sarà ancora attuale? |
![]() |
![]() |
![]() |
#49 | |
Senior Member
Iscritto dal: May 2011
Messaggi: 3450
|
Quote:
Da quanto sto comprendendo è un problema noto anche prima del 2009. La variante VMMR ad esempio opera solo se il processore supporta la virtualizzazione. Ultima modifica di Benjamin Reilly : 12-08-2015 alle 23:46. |
|
![]() |
![]() |
![]() |
#50 | |
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Se un rootkit lo freghi con questi trucchetti basta anche un riavvio brutale o un semplice spegnimento... Che rootkit è?
When, the computer will boot again (REMEMBER: Hardware reset is the only way to clear the SMRAM, include SMRAMC control register which contains the D_LCK bit), BIOS will rewrite the SMRAM during its initialization. Se il malware si è inserito nel BIOS col cavolo che sto giochino lo frega perchè al riavvio ricarica tutto tr acui il malware nella SMRAM, di cosa stavo parlando opra? while the Windows OS Boot loader will be executed it will read the saved hibernation file wich DO NOT contains the infected SMRAM and the system will resume normaly. Your system is now virgin! Virgin my ass. Dafuq? è comunque palesemente compromesso. Il rootkit gli ha patchato driver, librerie di sistema e varia altra roba solo per arrivarci alla SMRAM (gli serve il livello di privilegio OS o kernel, i più elevati che un OS può fornire, non ci arriva a caso). Se si parla di dopo formattone serio per pulire il disco è aplese che il rootkit deve pur stare da qualche altra parte, visto che la SMRAM è comunque RAM e sparisce quando il PC si spegne, cosa li acquisisce da fare i superpoteri se non li usa? Quote:
Cioè la SMRAM è sempre inaccessibile ora, il valore è sempre 1. Quindi sto giochino non va più ora.
__________________
Caratteristiche tecniche CPU ::: Potenza approssimativa CPU ::: Potenza approssimativa scheda video Calcolatore approssimativo potenza minima alimentatore Ultima modifica di bobafetthotmail : 12-08-2015 alle 23:49. |
|
![]() |
![]() |
![]() |
#51 |
Senior Member
Iscritto dal: May 2011
Messaggi: 3450
|
se si è inserito nel bios allora basta flasharlo di nuovo, inoltre se il bios è loccato ossia protetto non accede. Occorre solo sapere se il bios è dotato di tale protezione o meno.
L'espediente se ho capito funge grazie all'ibernazione, come agisca in ambito smm invece non l'ho capito o non è spiegato. Comprendo l'azzeramento smram, ma non il reset dell'SMM. Che memoria sarebbe!? volatile permanente che roba è!? Ultima modifica di Benjamin Reilly : 12-08-2015 alle 23:53. |
![]() |
![]() |
![]() |
#52 |
Senior Member
Iscritto dal: May 2011
Messaggi: 3450
|
VMBRs operate in protected mode with paging enabled,
while SMBRs operate in a 16 bit environment similar to Real Mode without paging. Finally, both VMBR’s and SMBR’s can be classified as non-persistent rootkits. Non persistent rootkits exist only in memory and lack the ability to persist across reboots on the machine they are installed on. Although on the surface this seems like a significant disadvantage, when one considers that many server systems run for weeks or months at a time between reboots, it becomes less of an issue. Due to the complex nature of the SMBR, it is unlikely that such a rootkit will appear on the more frequently rebooted systems (e.g. home user machines) anytime soon. Se ho compreso bene spento il computer la minaccia muore... quindi il problema è che se hai il file d'origine che lo carica lo ricarichi, ma a questo punto dovrebbe essere il file di origine rintracciabile come rootkit da un software anti-rootkit. Solo per capire: paging sarebbe la funzione NX o XD!? Ultima modifica di Benjamin Reilly : 13-08-2015 alle 00:14. |
![]() |
![]() |
![]() |
#53 | |||||||
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Se avvii la scheda col BIOS compromesso e il rootkit che ha accesso al SMM si avvia con esso allora non ti lascia fare una sega, cioè ti fa credere che stai flashando ma in realtà non è vero. O ti fa credere che stai scansionando il BIOS ma non te lo lascia fare davvero. Quote:
Quote:
Quote:
Il processore la tiene separata dal resto della ram e inaccessibile da parte del kernel/OS perchè ci fa girare i fatti suoi. Sappiamo tutti che in pochi MB ci sta un OS completo se non servono fronzoli, quindi puù farci la qualunque. Quote:
Devi per forza smontare il chip del bios e usare un programmatore EEPROM. Se entra dentro qualche altro componente della scheda madre (altri dispositivi hanno spazio per firmware e roba varia) che fai? Dissaldi pezzi? Si entra nel magico mondo delle porte chiuse e del "è mio e non te lo dico", ossia dell'hardware e di come azzo funzionano i pezzi che compongono un PC, che aperti e opensource non sono praticamente mai. Quote:
Il punto è che se avviii la scheda madre/PC la minaccia ritorna nella SMM mentre si avvia tutto e sticazzi che riesci a sloggiare le minacce dal bios o dal resto della scheda. Quote:
Senza il paging tutta la ram usata da un processo deve essere contigua, se è frammentata le performance vanno a farsi benedire.
__________________
Caratteristiche tecniche CPU ::: Potenza approssimativa CPU ::: Potenza approssimativa scheda video Calcolatore approssimativo potenza minima alimentatore Ultima modifica di bobafetthotmail : 13-08-2015 alle 00:48. |
|||||||
![]() |
![]() |
![]() |
#54 |
Senior Member
Iscritto dal: Aug 2009
Messaggi: 4756
|
Ho letto più o meno tutti i post che avete scritto e da ciò mi è sorta una domanda: se la falla può essere sfruttata da un malware che ha privilegi di un certo tipo su un sistema operativo per insediare un rootkit a livello hardware non si può usare la stessa procedura a fin di bene su un sistema sano per renderlo sicuro con una patch del produttore della CPU?
Perché l'articolo sembra dire così ma poi ho letto la discussione e mi è venuto qualche dubbio a riguardo... ![]() Ultima modifica di -Maxx- : 13-08-2015 alle 10:05. Motivo: aggiunta |
![]() |
![]() |
![]() |
#55 | |
Senior Member
Iscritto dal: Jul 2010
Messaggi: 985
|
@bobafetthotmail: da una lettura veloce pareva il contrario
![]() Quote:
|
|
![]() |
![]() |
![]() |
#56 | |
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Se fai una roba simile per patchare + chiudere fuori gli altri ma che permette gli aggiornamenti tramite sistema suo devi farlo SICURO sennò anche quello può diventare una falla. Perchè stai pur certo che tutti quelli interessati (spionaggio politico e industriale, hacker di alto livello, specialisti di sicurezza coi maroni) si smeneranno parecchio per craccartelo. Personalmente preferisco il sistema della memorietta dedicata col tastino hardware, che se non arriva qualcuno e manomette la macchina fisicamente, col cazzo che un rootkit del genere si installa nella scheda madre. Ma comunque diciamocelo... Che interesse ha Intel a farlo? ![]()
__________________
Caratteristiche tecniche CPU ::: Potenza approssimativa CPU ::: Potenza approssimativa scheda video Calcolatore approssimativo potenza minima alimentatore Ultima modifica di bobafetthotmail : 15-08-2015 alle 16:34. |
|
![]() |
![]() |
![]() |
#57 | |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Poi è chiaro che parliamo di roba di cui nemmeno l'utente più scafato sia a conoscenza, visto che è roba a cui soltanto alcune realtà hanno accesso e/o sono coperte da trade secret et similia.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|
![]() |
![]() |
![]() |
#58 | ||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
Il complottismo NON è il profumo della vita...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||
![]() |
![]() |
![]() |
#59 | |||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Questo non sono io a dirlo, ma un ben noto Teorema (quindi non teoria né opinione personale, per chi conosce il significato di questa parola) che si studia (e, ovviamente, si dimostra) nella Teoria della computabilità. Quindi non è roba che si trova nei forum frequentati da tuttologi internettiani. Quote:
Quote:
Quote:
Ma è apprezzabile, e ha i suoi pregi tanto per gli utenti quanto per gli sviluppatori. Ovviamente non è apprezzato dagli scrocconi o da chi vorrebbe mettere facilmente mano sul lavoro degli altri, ma di questi energumeni possiamo benissimo infischiarcene. Quote:
Il codice, per sua natura, è soggetto a bug e non c'è modo di verificare con assoluta certezza che ne sia esente (vedi teorema di cui sopra). Per cui è chiaro che se ne avvantaggino, una volta messo le mani su qualche bug utile per il loro lavoro. La soluzione finale in questo caso è altrettanto lapalissiana: fare a meno del codice. Ma magari a un complottista come te va benissimo così...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||||
![]() |
![]() |
![]() |
#60 | |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Ma è certo che Intel se lo tenga molto ben stretto, il suo microcodice: non è roba che si trova in giro. ![]()
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 21:49.