Architetture x86: una falla vecchia di 20 anni espone al rischio rootkit

Una caratteristica inserita nel 1997 nelle architetture x86 ha aperto una vulnerabilità che può consentire, in talune circostanze, di installare rootkit a basso livello per compromettere un sistema in maniera persistente ed invisibile
di Andrea Bai pubblicata il 10 Agosto 2015, alle 11:11 nel canale Sicurezza
68 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoSì...
...la possibilità di "variazione" delle routine del microcodice per le cpu Intel x86 fu introdotta all'indomani del famosissimo bug nell'algoritmo SRT delle fpu dei processori Pentium...Con il possente Pentium PRO...la cui fpu fu verificata in modo "molto esaustivo".
Se non mi ricordo male comunque il S.M.M fu introdotto con l'80386SL che era destinato ai computer portatili.
E' ovvio che "gente" come NSA ed anche ciò di cui non si conosce nemmeno l'esistenza sappiano con eoni di anticipo di questi problemi.
Molti dei quali potrebbero essere anche desunti dagli errata pubblicati dai produttori di cpu.
Marco71.
E non è...
...nemmeno "cosa nuova"...Notare la data di pubblicazione...
Marco71.
Sbaglio?
In entrambi i casi la cosa è preoccupante..
In entrambi i casi la cosa è preoccupante..
Non è una cosa nuova, il SMM è di per se stesso un rootkit "a fin di bene"
pensato per ridurre i costi dell'hardware (delegando a livello software roba che in precedenza veniva per forza gestita in hardware), per chi fa roba ad alte prestazioni è anche una gran rottura di co****ni perche riesce anche ad interrompere software in teoria hard realtime e sputtanare le latenze (specialmente se il software SMM è scritto con il cu
In pratica il tipo ha trovato un modo più semplice per accedere al firmware e sovrascrivere il software SMM oppure ridirezionare il vettore dell'SMI (System Management Interrupt).
Sbaglio?
Questa falla è nel firmware del processore, il cosiddetto "microcode".
Dà accesso completo al sistema con livello di priorità più elevato, più di root e kernel, visto che è il firmware del processore, della macchina che fa girare tutta la baracca.
Poi dicono che puoi usarlo per cancellare l firmware UEFI e fare altra roba varia, ma BIOS o UEFI cambia niente, non sono quelli che hanno la falla.
Ed è anche la ragione per cui i Secure Boot è inutile contro questo attacco (come se in generale fosse utile a fare altro che non sia rompere le balle a chi non usa Windows 8 o successivi...).
Dall'articolo: [I]Secondo quanto riferisce il ricercatore, Intel sarebbe a conoscenza del problema e nelle più recenti CPU avrebbe trovato il modo di porvi rimedio.[/I]
Ora, se le CPU dal 2010 in poi non hanno questa vulnerabilità i casi sono due:
-Intel ha cambiato qualcosa e per una botta di culo ha chiuso la falla senza neanche sapere che c'era
-Intel sa della falla da ALMENO 4-5 anni.
pensato per ridurre i costi dell'hardware (delegando a livello software roba che in precedenza veniva per forza gestita in hardware), per chi fa roba ad alte prestazioni è anche una gran rottura di co****ni perche riesce anche ad interrompere software in teoria hard realtime e sputtanare le latenze (specialmente se il software SMM è scritto con il cu
In pratica il tipo ha trovato un modo più semplice per accedere al firmware e sovrascrivere il software SMM oppure ridirezionare il vettore dell'SMI (System Management Interrupt).
Questa falla è nel firmware del processore, il cosiddetto "microcode".
Dà accesso completo al sistema con livello di priorità più elevato, più di root e kernel, visto che è il firmware del processore, della macchina che fa girare tutta la baracca.
Poi dicono che puoi usarlo per cancellare l firmware UEFI e fare altra roba varia, ma BIOS o UEFI cambia niente, non sono quelli che hanno la falla.
Ed è anche la ragione per cui i Secure Boot è inutile contro questo attacco (come se in generale fosse utile a fare altro che non sia rompere le balle a chi non usa Windows 8 o successivi...).
per "bene" si intende comunque dal punto di vista dei costruttori...
Dall'articolo: [I]Secondo quanto riferisce il ricercatore, Intel sarebbe a conoscenza del problema e nelle più recenti CPU avrebbe trovato il modo di porvi rimedio.[/I]
Ora, se le CPU dal 2010 in poi non hanno questa vulnerabilità i casi sono due:
-Intel ha cambiato qualcosa e per una botta di culo ha chiuso la falla senza neanche sapere che c'era
-Intel sa della falla da ALMENO 4-5 anni.
questo punto mi chiedo se è possibile fixare la falla con un aggiornamento firmware rilasciato da Intel.
Ma mi sembra di capire che non sia possibile a meno di non sostituire il processore con uno recente...
Ma mi sembra di capire che non sia possibile a meno di non sostituire il processore con uno recente...
Da sempre i sistemi operativi caricano dei microcode più aggiornati con un driver all'avvio, ma al riavvio devono caricarli di nuovo, il microcode della CPU è una ROM non puoi cambiarla, solo sostituirlo con uno più aggiornato mentre avvii la macchina.
Quindi sì. Se è fatto prima del 2010, cambiare processore (e probabilmente PC) ragazzi.
bios di schede usate nei sistemi embedded tipo gli ATM?
ti fanno aggiornare il sistema, che tanto non e' l'unica falla che hanno!
Ripeto...
...l'aggiornamento del microcodice (tecnicamente "patch"Parlo ovviamente di sistemi a cpu in forma di circuito integrato e nella fattispecie dei prodotti Intel.
Il primo processore ad avere l'opportunità di avere correzioni al microcodice fu il Pentium Pro alias P6 dal nome della omonima microarchitettura.
Ciò a cui ci si riferisce sopra è ad esempio la famosa voce dei bios Award like "Bios update".
Marco71.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".