Re: [情報] 研究人員揭露AMD晶片的Sinkclose漏洞,存

看板PC_Shopping作者 (function(){})()時間2月前 (2024/08/12 20:07), 編輯推噓11(11037)
留言48則, 20人參與, 2月前最新討論串2/3 (看更多)
簡單整理一下目前的資訊: 1. 利用這個漏洞的條件? 需要有兩個條件: a. 攻擊者需有 root 權限 b. 系統廠沒有正常設定 Platform Secure Boot 不需要實體接觸。 2. 如何利用這個漏洞進行攻擊? 進入 SMM mode 並且可以刷 SPI flash 後,就可以任意竄改主板韌體。 例如關閉 Secure Boot 並在啟動時植入 bootkit 修改 OS。 即使重灌系統仍然無法清除惡意程式。 3. CPU 內建的 microcode 是否受影響? [未確認] 不受影響。 亦即,將 CPU 移至未被感染的主機板,系統仍然是乾淨的。 每顆 CPU 上都有一組無法寫入的 microcode,即使使用這個漏洞仍然不能修改。 當 AMD 釋出新 microcode 時,這組 microcode 會附在主板韌體裡, 並在啟動時優先於 CPU 內建的 microcode 啟動。 理論上來說,即使修改了韌體裡的 microcode, PSP 應該會拒絕載入未經驗證的 microcode 而改用 CPU 內建的版本。 4. 如何偵測系統受到感染? 幾乎無法。 目前已知的唯一方法為透過 SPI flash programmer 直接讀取主板韌體。 也由於偵測方法的限制,才會得出「要防範只能把整台電腦丟掉」的結論。 5. 如何恢復感染的系統? 透過 SPI flash programmer 重新刷掉主板韌體。 也就是說實際上除了換板子外,沒有恢復的方法。 6. 主板韌體有這麼好修改? 理論上韌體應該都是被簽名過的,有修改過會無法啟動。 這個功能叫 Platform Secure Boot, 然後被與發現這次漏洞的同一組團隊抓到大多系統廠根本沒開: https://labs.ioactive.com/2024/02/exploring-amd-platform-secure-boot.html 意外的是,各家系統廠並不買單: 宏碁: 這不是必要功能,所以我們不開 聯想: 我們 2022 後的筆電有開,但是舊的系統我們不管 華為:我們沒打算開,而且我們希望你們不要公布漏洞 然後聯想有開但沒弄好,還是被發了一個 CVE-2023-5078 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 211.22.64.132 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1723464433.A.7A9.html

08/12 20:14, 2月前 , 1F
這個開了是會有什麼特別的缺點嗎…怎麼大家
08/12 20:14, 1F

08/12 20:15, 2月前 , 2F
都不開
08/12 20:15, 2F

08/12 20:20, 2月前 , 3F
對系統廠來講很麻煩吧(?要自己管理簽
08/12 20:20, 3F

08/12 20:20, 2月前 , 4F
名的私鑰,還要設計整個簽名+開機流程
08/12 20:20, 4F

08/12 20:20, 2月前 , 5F
,然後哪天私鑰流出去或有漏洞被破解
08/12 20:20, 5F

08/12 20:20, 2月前 , 6F
又是一場災難,乾脆直接宣稱沒這功能
08/12 20:20, 6F

08/12 20:20, 2月前 , 7F
反正是消費級的是吧XD
08/12 20:20, 7F

08/12 20:21, 2月前 , 8F
多很多麻煩我猜
08/12 20:21, 8F

08/12 20:33, 2月前 , 9F
讓駭客有root權限基本上就毀了
08/12 20:33, 9F

08/12 20:36, 2月前 , 10F
root 權限沒有很難拿喔 除了透過社交工程
08/12 20:36, 10F

08/12 20:36, 2月前 , 11F
欺騙使用者打開外 各種 OS 或軟體也時不
08/12 20:36, 11F

08/12 20:36, 2月前 , 12F
時傳出提權漏洞
08/12 20:36, 12F

08/12 20:51, 2月前 , 13F
原來不用實體接觸 我提供錯誤訊息不好意思
08/12 20:51, 13F

08/12 21:07, 2月前 , 14F
root提權是所有軟體漏洞的目標
08/12 21:07, 14F

08/12 21:09, 2月前 , 15F
都拿到root了 搞主機板幹嘛 隨便你玩了
08/12 21:09, 15F

08/12 22:03, 2月前 , 16F
你都有root了什麼東西看不到…?
08/12 22:03, 16F

08/12 22:06, 2月前 , 17F
看不到的滿少的,像某些USB熱插拔做SMM裡
08/12 22:06, 17F

08/12 22:07, 2月前 , 18F
因為剛開機哪來的USB驅動程式
08/12 22:07, 18F

08/12 22:09, 2月前 , 19F
給離職工程師使用之後門..XD
08/12 22:09, 19F

08/12 22:50, 2月前 , 20F
推整理
08/12 22:50, 20F

08/12 22:59, 2月前 , 21F
看起來就怕代工廠刷病毒進去
08/12 22:59, 21F

08/12 23:00, 2月前 , 22F
像之前手機發生過每台接網路都變詐騙機
08/12 23:00, 22F

08/12 23:08, 2月前 , 23F
以前買過台哥大貼牌的TWM手機 真的出廠韌體
08/12 23:08, 23F

08/12 23:08, 2月前 , 24F
就有木馬 重置也沒用 從那之後我就再也不買
08/12 23:08, 24F

08/12 23:09, 2月前 , 25F
擺明貼牌的手機了 雷爆
08/12 23:09, 25F

08/13 01:41, 2月前 , 26F
08/13 01:41, 26F

08/13 02:38, 2月前 , 27F
某些情況下滿容易有root 這樣條件其實不難
08/13 02:38, 27F

08/13 02:39, 2月前 , 28F
這漏洞主要問題是可以製造一個永久性後門
08/13 02:39, 28F

08/13 08:55, 2月前 , 29F
推這篇
08/13 08:55, 29F

08/13 11:28, 2月前 , 30F
推推推
08/13 11:28, 30F

08/13 14:49, 2月前 , 31F
大多系統廠根本沒開 - 不太可能吧?微
08/13 14:49, 31F

08/13 14:49, 2月前 , 32F
軟WHLK就會測試了吧?
08/13 14:49, 32F

08/13 14:50, 2月前 , 33F
15樓 這兩件事拿到root被重灌不就沒了
08/13 14:50, 33F

08/13 14:50, 2月前 , 34F
,存到bootkit是讓你重灌也沒用
08/13 14:50, 34F

08/13 14:52, 2月前 , 35F
另外如何偵測這點,除非他有特別對策
08/13 14:52, 35F

08/13 14:52, 2月前 , 36F
,不然cpu-z就能讀BIOS了,理論上跟SP
08/13 14:52, 36F

08/13 14:52, 2月前 , 37F
I Programmer 讀到的是一樣的吧?
08/13 14:52, 37F

08/13 19:00, 2月前 , 38F
CPU-Z 怎麼讀的到完整的 firmware ?_?
08/13 19:00, 38F

08/13 19:50, 2月前 , 39F
UEFI會被mapping在MMIO, 理論上可以讀到
08/13 19:50, 39F

08/14 01:04, 2月前 , 40F
APT更刺激 你永遠不知道他潛伏在這裡多久說
08/14 01:04, 40F

08/14 01:04, 2月前 , 41F
不定20年
08/14 01:04, 41F

08/14 16:27, 2月前 , 42F
剛好看到有人分享spi燒錄夾2016就有套件可以
08/14 16:27, 42F

08/14 16:27, 2月前 , 43F
用了代表這個問題可能存在非常久只是一直都
08/14 16:27, 43F

08/14 16:27, 2月前 , 44F
沒有被爆出來這麼巧i皇股價少4成就爆這個
08/14 16:27, 44F

08/14 16:31, 2月前 , 45F
一張主機板這麼大裡面元件那麼多你怎麼知道
08/14 16:31, 45F

08/14 16:31, 2月前 , 46F
哪一顆是可以寫入的?而且這還只是使用別人
08/14 16:31, 46F

08/14 16:31, 2月前 , 47F
的方法最初他們是怎麼發現這個洞的?我大概
08/14 16:31, 47F

08/14 16:31, 2月前 , 48F
有一些想法我猜聰明的你們可能也想得到
08/14 16:31, 48F
文章代碼(AID): #1ckVhnUf (PC_Shopping)
文章代碼(AID): #1ckVhnUf (PC_Shopping)