Процесори AMD Ryzen та EPYC мають уразливість Sinkclose

Обсуждение статей и новостей сайта
Автор
Сообщение
Scoffer
Member
Аватара пользователя

Сообщение

LordTornado
Перевірка підписів видавця фірмварі. Той же coreboot вимушений працювати лише материнках, вендори котрих добровільно дозволили шити сторонні прошивки, і список цей складається з дуже невеликої кількості в основному сильно застарівших плат.
ConstWilD
Junior

Сообщение

Scoffer: 11.08.2024 10:46 Це, ймовірно, найгірша вразливість за всю історію пекарні як такої. АМД загралась з дірами для АНБ. Я не вірю шо такі речі залишаються випадково.
Що ти верзеш?
"за всю історію пекарні як такої"
Таке вже було не один раз.
У того ж "святого" Інтола теж таке було, пошукай про - SA-00075 (a.k.a. Silent Bob is Silent).

П.С. Мабуть пан тільки недавно попав в ІТ, тому все, що було раніш, до його появлення, не рахується.

П.П.С. Про ту ж систему IME від Інтел, тільки лінивий не писав, що це тотальний анальний зонд у кожному ПК з ЦП від Інтел.

П.П.П.С Intel Management Engine - не можливо відключити, навіть Гугл не зміг.
Scoffer
Member
Аватара пользователя

Сообщение

ConstWilD
Тобі краще жувати ніж говорити.
Intel IME, так само як і AMD PSP, не мають жодного стосунку до прямого неавторизованого перезапису біосу. Щоб з них апнути біос, він має бути коректно підписаним вендором, тобто це нічим не відрізняється від апу просто з рута. Вразливості авторизації в них неприємні, але лікуються штатними методами оновлення і вичищення. Сабжева ж вразливість в разі зараження лікується виключно програматором, і з великою вірогідністю в парі з паяльником бо уарт не те щоб дуже часто зустрічався на сучасних материнках, і мікрухи біоса сто років як не виймаються.
Різницю відчуваєш?

Відправлено через 2 хвилини 47 секунд:
Прецеденти буткітів можна перелічити по пальцям однієї руки, і всі вони стосувались обмеженого списку конкретних моделей материнок, а не всіх процесорів одного вендора за майже 20 років. Подібну діру тільки один раз знаходили, в тепер вже китайських процесорах via.
ConstWilD
Junior

Сообщение

Scoffer: 11.08.2024 14:03 Прецеденти буткітів можна перелічити по пальцям однієї руки, і всі вони стосувались обмеженого списку конкретних моделей материнок, а не всіх процесорів одного вендора за майже 20 років. Подібну діру тільки один раз знаходили, в тепер вже китайських процесорах via.
Не знаю, що там і як у світі твоєї уяві.
Але сам Інтел каже "with the objective of enhancing firmware resilience" і про купу проців за багато років:
https://www.intel.com/content/www/us/en ... tware.html
Systems using Intel ME Firmware versions 6.x-11.x, servers using SPS Firmware version 4.0, and systems using TXE version 3.0 are impacted. You may find these firmware versions on certain processors from the:

1st, 2nd, 3rd, 4th, 5th, 6th, 7th, and 8th generation Intel® Core™ Processor Families
Intel® Xeon® Processor E3-1200 v5 and v6 Product Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon® W Processor
Intel Atom® C3000 Processor Family
Apollo Lake Intel Atom® Processor E3900 series
Apollo Lake Intel® Pentium® Processors
Intel® Pentium® Processor G Series
Intel® Celeron® G, N, and J series Processors
Scoffer
Member
Аватара пользователя

Сообщение

ConstWilD
Те що ти плутаєш буткіт з вразливістю авторизації в ME - твої особисті проблеми. Це вразливості зовсім різного рівня і в різних підсистемах компа.
Ekz0rcyst
Member
Аватара пользователя
Откуда: Місцевий

Сообщение

Scoffer
Коли виходили статті про знаходження вразливостей (Meltdown and Spectre) в ЦП конкурента (Intel) то ви не писали так натхненно... Це я до того, щоб ви розуміли як сприймаються ваші поточні слова.
Я після того як побачив цю новину, точно знав що ви напишете в цій темі, і навіть приблизно розумів що... :) Але я думав ви напишете, спершу "Немає невразливих, є недообслідувані". Це до речі ваші слова і я до речі з ними згоден. Читаючи ваші коментарі іноді виникає відчуття, що в певні моменти іх пишуть геть різні люди...
Scoffer
Member
Аватара пользователя

Сообщение

Ekz0rcyst
Це все різні рівні проблеми. Спектри неприємно, але лікується, МЕ неприємно, але лікується, сабжева вразливість можна сказати що не лікується. Давай об'єктивно, скільки материнок буде перешито програматором з заражених? Якийсь нікчемний відсоток. Скільки заражених піде з ібеїв з аліекспресами, і продовжуватимуть розповсюджувати заразу? Багато.
Ви всі не усвідомили масштаби проблеми, а масштаби - жахливі. Таку діру знаходили тільки один раз в нафіг нікому не потрібних процах віа і тільки через це і обійшлось. А зараз?

Відправлено через 3 хвилини 39 секунд:
Тут навіть в тих процах, для котрих амд випустить оновлення, я впевнений що 99.(9)% біос перешивати не будуть.

Відправлено через 5 хвилин 41 секунду:
Ekz0rcyst: 11.08.2024 15:00Це я до того, щоб ви розуміли як сприймаються ваші поточні слова.
Нефанацтво в дупкі крутить, любимку ображають :lol:
Ekz0rcyst
Member
Аватара пользователя
Откуда: Місцевий

Сообщение

Scoffer: 11.08.2024 15:14 Нефанацтво в дупкі крутить, любимку ображають :lol:
Ви мене спіймали... :-P
спойлер
Після останніх подій з рецесією ринку праці в США, та зміцненням Японської Єни і як наслідок просіданням фондових ринків, що "зачепило" технологічних гігантів, цікаво читати таку новину саме зараз. Якщо врахувати до цього ще новину про судові позови акціонерів проти керівництва Intel. Все це можна сприймати геть під іншим "соусом", але від таких думок прямо тхне конспірологією.
Геральт
Member
Аватара пользователя
Откуда: з Рівії

Сообщение

Scoffer: 11.08.2024 15:14 Тут навіть в тих процах, для котрих амд випустить оновлення, я впевнений що 99.(9)% біос перешивати не будуть.
А навіщо?

Працює? Не лізь©
Classique
Member

Сообщение

Scoffer: 10.08.2024 22:16 Classique
ТАК тому що
Scoffer: 10.08.2024 22:00Проблема цієї діри в тому що якщо зараження вже пройшло, то або шукай програматор, або викидуй материнку, всі стандартні оновлення і очищення до сраки.
Це тобі не прогнав антивірусом з флешки і поїхав далі.
Малося на увазі, що якщо є доступ, то перейматися треба
за інше.
Alexsandr
Member

Сообщение

Scoffer: 11.08.2024 10:46
Alexsandr: 11.08.2024 09:29Не написано про изменения в биосе.
В оригіналі:
To mitigate the problem, users would need to physically open the computer and connect a hardware-based programming tool known as an SPI Flash programmer, which makes the problem a bit complex for a general consumer.
В цьому взагалі-то вся суть вразливості. Кому треба "просто якийсь вірус, котрий ще й під рутом запускати"? Але тут все складніше, рут добудеться якимось іншим чином, мало варіантів чи що, а ця діра дозволить закріпитись в біосі. Ні на яких дисках нічого не зберігається, так що будеш сканити антивірусом і форматувати до другого пришестя.

Відчуваєш потенціальні масштаби впливу? Самовідновлювальний петя 3.0. Ти диски форматнув, все перебив, а він знову матеріалізувався і погнав робити свої мутні справи.

Відправлено через 12 хвилин 24 секунди:
Це, ймовірно, найгірша вразливість за всю історію пекарні як такої. АМД загралась з дірами для АНБ. Я не вірю шо такі речі залишаються випадково.
Биос не так просто прошить. Контрольные суммы, сколько там свободно памяти... Это реально надо физический доступ иметь к технике, что бы подправить образ Биоса и прошить с ключами, если получится т.к. откатит к примеру штатно обычно версию не даёт. Размер вируса в Биос очень ограничен, основное тело надо будет держать на диске. Так же можно проверить и контрольную сумму изнюменного Биоса. Или это чудо лезет не в Биос, а в виртуалку чипсета? Но и тогда основное тело вируса надо где то хранить.
Scoffer
Member
Аватара пользователя

Сообщение

Alexsandr
Я зараз матом розмовляти почну. Вся суть вразливості в тому що можна поза всіх перевірок залити код в біос!!! Орудуючи вразливістю не потрібні ніякі ключі, не потрібні ніякі образи поточних бівісів, просто правиш шматочок де хочеш напряму в працюючому онлайн компі. Ферштейн, нє? А вільне місце знайдуть, той же петя додавав всього пару кілобайт до бінарника. Потруть щось "дуже необхідне", логотип якийсь чи ще якусь фігню в багатометрових UEFI.

Відправлено через 7 хвилин 43 секунди:
І ні, для цього не треба розбирати що ж там коїться в кожному окремо взятому біосі оскільки постачальників тих біосів аж два з половиною, у них строго шаблона структура.

Відправлено через 31 хвилину 27 секунд:
І враховуючи що хакери з конфи кажуть про програматор, то знайшли таке цікаве місце, котре не перетирається при оновленні біосу.
Alexsandr
Member

Сообщение

Scoffer: 11.08.2024 20:26 Alexsandr
Я зараз матом розмовляти почну. Вся суть вразливості в тому що можна поза всіх перевірок залити код в біос!!! Орудуючи вразливістю не потрібні ніякі ключі, не потрібні ніякі образи поточних бівісів, просто правиш шматочок де хочеш напряму в працюючому онлайн компі. Ферштейн, нє? А вільне місце знайдуть, той же петя додавав всього пару кілобайт до бінарника. Потруть щось "дуже необхідне", логотип якийсь чи ще якусь фігню в багатометрових UEFI.

Відправлено через 7 хвилин 43 секунди:
І ні, для цього не треба розбирати що ж там коїться в кожному окремо взятому біосі оскільки постачальників тих біосів аж два з половиною, у них строго шаблона структура.

Відправлено через 31 хвилину 27 секунд:
І враховуючи що хакери з конфи кажуть про програматор, то знайшли таке цікаве місце, котре не перетирається при оновленні біосу.
Давай дождемся подробностей в начале, ибо много вопросов пока много. АМД какие-то меры приняла, для серверный вроде бы новый микрокод, для остальных
(не всех?) прошивка. и еще что-то планируется. подождем подробностей.
Voozy
Member
Аватара пользователя
Откуда: незламистан

Сообщение

Жду не дождусь....ни разу больше не услышать об этом "ужасном" експлойте (как и всех остальных, которые всплывают каждые пару месяцев) :laugh:

Если таки заразит и ПК окирпичится - отпишусь. Слово пацана. :gigi:
Edelveys
Member
Аватара пользователя

Сообщение

Vlaad13: 10.08.2024 20:06 Пропоную обговорити Процесори AMD Ryzen та EPYC мають уразливість Sinkclose
не знал что хакеры собираються на конференции :spy:
так, але вони там скриваються під: "спеціаліст з безпеки".
zaqik
Member
Аватара пользователя
Откуда: Душниличі

Сообщение

В новости ни слова как работает, в коментах - какие-то крики про "нам всем конец" без контекста. В чём суть уязвимости? Я качаю какую-то бурду, она прошивает мне бивис чтобы что? Ещё до загрузки ОС файлы мне шифровать? В рабочей ОС пoрнoбаннеры показывать? Какие возможности/последствия? Что сможет такой "вирусный код", сидящий в фирмваре?
ZSX
Member

Сообщение

zaqik: 12.08.2024 14:46 В новости ни слова как работает, в коментах - какие-то крики про "нам всем конец" без контекста. В чём суть уязвимости? Я качаю какую-то бурду, она прошивает мне бивис чтобы что? Ещё до загрузки ОС файлы мне шифровать? В рабочей ОС пoрнoбаннеры показывать? Какие возможности/последствия? Что сможет такой "вирусный код", сидящий в фирмваре?
"The Sinkclose method exploits a little-known capability in AMD processors called TClose. This name is a blend of "TClose" and "Sinkhole," with the latter referring to a previous vulnerability found in Intel's System Management Mode in 2015. AMD chips employ a protective mechanism named TSeg, which blocks operating systems from accessing a specific memory area reserved for System Management Mode (SMM), known as System Management Random Access Memory (SMRAM). However, the TClose feature is designed to maintain backward compatibility with older hardware that might use the same memory addresses as SMRAM. It does this by remapping memory when activated. The security experts discovered that they could manipulate this TClose remapping function using only standard operating system permissions. By doing so, they could deceive the SMM into retrieving altered data, enabling them to redirect the processor and run their own instructions with the high-level privileges of SMM. This technique essentially allows attackers to bypass standard security measures and execute malicious code at one of the most privileged levels of the processor, potentially compromising the entire system."

Якщо вірити TPU.
А якщо я вірно зрозумів AMD, то для більшості процессорів вони вже підготували виправлення, треба почекати на оновлення BIOS від виробників МП.
https://www.amd.com/en/resources/produc ... -7014.html
Kyro
Member

Сообщение

Боже какая _ерня, для того чтобы БИОС перешить уже надо программатор иметь.
Scoffer
Member
Аватара пользователя

Сообщение

Kyro
Зонди самі себе не покладуть. Скоро дійде до стану як в мобілках.
Alligator
Member
Аватара пользователя
Откуда: Миколаїв

Сообщение

daesz: 10.08.2024 20:35 Новина з розряду "потенційно може вплинути на мільйони процесорів по всьому світу, але не зашкодить жодному, якщо не качати хто зна що хто зна звідкіля".
EPYC таки може використовуватись в серверах, таки на серверах можуть бути встановлені гіпервізори з потенційним доступом до CPU - привіт шифрування усіх сусідів на сервері з вимогою скинути Біткоїн на якийсь рахунок. :shuffle:
Ответить