The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel"  +/
Сообщение от opennews (?), 24-Июн-24, 16:25 
В UEFI-прошивках Phoenix SecureCore, используемых на многих ноутбуках, ПК и серверах с процессорами Intel, выявлена уязвимость (CVE-2024-0762), позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки. Уязвимость может использоваться после успешного совершения атаки на систему  для оставления в прошивке бэкдора, работающего над операционной системой, обходящего механизмы обеспечения безопасности ОС, незаметного для программ определения вредоносного ПО и сохраняющего своё присутствие после переустановки ОС...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=61432

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от анон (?), 24-Июн-24, 16:25    Скрыто ботом-модератором–2 +/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #30

3. Сообщение от полуржавчина (?), 24-Июн-24, 16:32   –1 +/
да
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #21

4. Сообщение от Аноним (4), 24-Июн-24, 16:35   +19 +/
TPM всех спасет и секурбут это вам не легаси биус. Так приятно когда есть чему сломаться.
Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от Аноним (5), 24-Июн-24, 16:36   +12 +/
Бесценный джейлбрейк вашего компьютера, храните как зеницу ока, а то пропатчат и останетесь с кирпичом не дающим доступ собственному владельцу.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38

6. Сообщение от Аноним (-), 24-Июн-24, 16:39   +7 +/
> TCG2_CONFIGURATION в конфигурации TPM (Trusted Platform Module),

Такой вот "trusted", "secure" boot получился у проприетарщиков... а половина железок апдейтов поди не получит, как обычно.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23, #55

7. Сообщение от anonymous (??), 24-Июн-24, 16:41   +/
Ура! Можно вместо майкрософтовской подписи использовать собственную.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #45

9. Сообщение от Аноним (9), 24-Июн-24, 16:47   +/
> Если атакующий имеет возможность изменить значение UEFI-переменной TCG2_CONFIGURATION во время работы системы

Для root уязвимости нужен root account.

Зачем нужны такие "уязвимости" я не понимаю. Называйте их правильно - "косяки" или "кривизна".

Никакой "уязвимости" тут нет.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #17

10. Сообщение от Аноним (10), 24-Июн-24, 16:53   +2 +/
Ведёт себя не так, как ожидалось, позволяет запускать код уровнем выше, чем дали, ходит как утка, крякаяет как утка. Если вы в виртуалке винду допустим запустите и у виртуалки будет доступ к UEFI (инсталятор прошивки той же самой запускали, например), то вот вам и вектор атаки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #14

14. Сообщение от Аноним (9), 24-Июн-24, 17:07   +2 +/
> у виртуалки будет доступ к UEFI

Что? Ты в себе?

Все VM эмулируют свой собственный EFI NVRAM.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #16, #46

16. Сообщение от Аноним (-), 24-Июн-24, 17:14   –1 +/
> Что? Ты в себе?
> Все VM эмулируют свой собственный EFI NVRAM.

О том что так можно было - некоторые эксперты узнали только сейчас. А дать доступ виртуалке в NVRAM хоста - это конечно было бы топчиком. Может ей еще и биос рефлешить позволить? А виртуалка тогда вообще зачем?!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #67

17. Сообщение от эмэм (?), 24-Июн-24, 17:19   +3 +/
Вы что-то неверно понимаете.

Доступ с правами root не позволяет влезть в SMM.
Точнее говоря, для этого у вас должен быть некий инженерный/отладочный образец (матплаты например), либо некий "вход" должен быть предусмотрен логикой текущей "прошивки".

А эта дырочка позволяет приземлить руткит в smm (например) просто проверив ОЗУ посредством флешки с memtest-ом.
Причем с очень слабым шансом заметить этот руткит и/или выковырить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #20

20. Сообщение от Аноним (9), 24-Июн-24, 17:29   +/
> А эта дырочка позволяет приземлить руткит в smm (например) просто проверив ОЗУ посредством флешки с memtest-ом.

А так у вас физический доступ есть?

Рассказать про сотни hardware RAM/storage/keyboard/mouse/USB ports sniffers?

Такие эксперты на opennet - жуть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #29, #40

21. Сообщение от Аноним (21), 24-Июн-24, 17:35   +1 +/
нет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

22. Сообщение от Аноним (21), 24-Июн-24, 17:37   +1 +/
Случайности не случайны. Даже мастер Шифу это знал.
Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Аноним (-), 24-Июн-24, 17:45    Скрыто ботом-модератором–4 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #25, #36

25. Сообщение от КО (?), 24-Июн-24, 17:51   +2 +/
Их хотя бы не прячут за $$$, а потом ещё баг-баунтеров нахер посылают
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

27. Сообщение от какая разница (?), 24-Июн-24, 18:12   +/
Бэкдор универсальный? Для любой системы и процессор любой ему подходит?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #28, #41

28. Сообщение от Qq (?), 24-Июн-24, 18:18   +/
Пока речь о блобе от phoenix

ami и award ещё эти ваши бивисы делают?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #34, #64

29. Сообщение от ИмяХ (ok), 24-Июн-24, 18:35   +1 +/
У меня-то есть, а вот у злоумышленника, который незаметно пропатчил вирусом мемтест - нету. Достаточно лишь разок не проверить исходный код программы, которую запускаешь - и все, твой уефи заражён.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #31

30. Сообщение от нах. (?), 24-Июн-24, 18:57   +3 +/
конечно поместится, сколько там того CoC.md - полторы странички.

Работать, конечно же, не будет, ну так - зато безопастность стопроцентная.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

31. Сообщение от Аноним (9), 24-Июн-24, 19:20   –2 +/
> У меня-то есть, а вот у злоумышленника, который незаметно пропатчил вирусом мемтест - нету. Достаточно лишь разок не проверить исходный код программы, которую запускаешь - и все, твой уефи заражён.

Что сделал?

У меня

1) Включен пароль на EFI загрузку и вход в BIOS.
2) Включен Secure Boot.
3) Выключена возможность добавления своего сертификата MOK.

Удачи в "патчинге".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #37, #39

33. Сообщение от Советский инженер и пенсионер (?), 24-Июн-24, 19:52   +3 +/
Неужто владельцам определенных девайсов подарили джейлбрейк? На редкость хорошая, годная новость.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #42

34. Сообщение от Советский инженер и пенсионер (?), 24-Июн-24, 19:54   +3 +/
AMI основной среди потребительских материнок (все эти асусы, асроки, гигабайты, хуананы, супермикро).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

36. Сообщение от Аноним (-), 24-Июн-24, 21:03   +/
> Ну да, в откытом ядре таких уязвимостей не бывает!

Там, видите ли, фикс скачать можно. И по комитам посмотреть - что и почему поменяли. А с блоботой вот гадай, сколько подобных пакостей еще втихушку законопатили.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

37. Сообщение от Аноним (-), 24-Июн-24, 21:07   –1 +/
> 1) Включен пароль на EFI загрузку и вход в BIOS.
> 2) Включен Secure Boot.
> 3) Выключена возможность добавления своего сертификата MOK.
> Удачи в "патчинге".

И пруфом что все это "секурно" будет... эээ... что? А, крыжик в проприетарном биосе, делающий фиг знает что? Это железобетонный пруф, конечно. А, вы не можете посмотреть что на самом деле этот крыжик делал и что все честно? Ну надо же, издержки пропертатства.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

38. Сообщение от Bottle (?), 24-Июн-24, 21:33   +/
То есть, Intel Management Engine и Platform Security Processor это добро?
Всегда это знал.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

39. Сообщение от эмэм (?), 24-Июн-24, 22:27   +1 +/
А представь, что вся партия серваков для облака мтс/яндекс/вк, из которой в том числе и пара попавшая в вашу контору, была пропатчена црушником на таможне при импорте в Казахстан.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #50, #60

40. Сообщение от эмэм (?), 24-Июн-24, 22:51   +1 +/
> А так у вас физический доступ есть?

Цепочка доверия начинается с TPM, и тут это доверия теряется.

Физический доступ не обязателен, достаточно пробитие по сети до root без закрепления.
Точнее говоря закрепение будет в SMM, с возможностью полностью скрыть следы.
Другими словами, достаточно винды или systemd.

Вангую, через пару месяцев штеуд выкатит ERRATA на тему "SMIACT может быть не активным" ;)

> Рассказать про сотни hardware RAM/storage/keyboard/mouse/USB ports sniffers?

Лучше изучить что может SMM, в том числе по части перехвата/виртуализации USB, если вы в этом понимаете.

> Такие эксперты на opennet - жуть.

Да, уж )

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #61

41. Сообщение от эмэм (?), 24-Июн-24, 23:20   +/
> Бэкдор универсальный? Для любой системы и процессор любой ему подходит?

На вскидку подходит для 80% серверного импорта за последние 2 года.
Импортозамещения тут нет, точнее оно отверточное, и местами немного "паяльное".

Можно было-бы вспомнить про Эльбрусы, ибо они тут неуязвимы, но к сожалению в том числе из-за отсутствия.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #43, #62

42. Сообщение от эмэм (?), 24-Июн-24, 23:33   +/
> Неужто владельцам определенных девайсов подарили джейлбрейк? На редкость хорошая, годная
> новость.

Вишенка в том, что у lenovo, supermicro (и далее по списку) масса дырений в IPMI и т.п.

Поэтому воткнувшись в коммутатор возле условного кластера условного сбера можно заруткитеть всё, если не сразу, то за несколько хопов...
Интересно сколько админчиков откликнется, если дать объяву с ценником в 30 битков ;)

Пожалуй, еще пару таких свистков и условный сбер начнет жалеть что смешивал Эльбрусы с навозом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #53, #68

43. Сообщение от Аноним (-), 25-Июн-24, 00:24   –2 +/
> Можно было-бы вспомнить про Эльбрусы

Можно было бы ещё вспомнить про PDP-7, но зачем?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

45. Сообщение от Аноним (45), 25-Июн-24, 01:23   +2 +/
Так всегда можно было на изделиях нормальных вендоров заменить ключи pk/kek/db/dbx на собственные и ими подписывать загрузчик. Про китайские шушлайки не скажу, никогда их в руках не держал.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

46. Сообщение от Аноним (45), 25-Июн-24, 01:28   +/
Он больше специалист по уткам.
Стоит где утка, из материала как утка, брянчит как утка, и ничего, что это поднос с едой.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

50. Сообщение от Анонимemail (50), 25-Июн-24, 01:40   +/
>попавшая в вашу контору...

Думаешь кому-нибудь интересно что творится в школе для детей с особенностями развития в усть-переплюйском районе?

Пришлось с другого IP заходить, а то бушуют церберы. Но, как всегда безуспешно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

53. Сообщение от Алиса повзрослела (?), 25-Июн-24, 02:02    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #56

55. Сообщение от Аноним (55), 25-Июн-24, 02:29   +1 +/
> половина железок апдейтов поди не получит

Половина? Какой вы оптимист.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #65

56. Сообщение от эмэм (?), 25-Июн-24, 02:38   +/
В Китае уже есть еще несколько фабрик, и у нас уже строятся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #63

58. Сообщение от Golangdev (?), 25-Июн-24, 03:09    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #59

59. Сообщение от Аноним (59), 25-Июн-24, 07:00   +1 +/
Вообще-то это не исходный код, а результат воссоздания кода по машинному коду инструментами реверсинжиниринга.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58

60. Сообщение от Аноним (-), 25-Июн-24, 07:46   +/
> А представь, что вся партия серваков для облака мтс/яндекс/вк, из которой в
> том числе и пара попавшая в вашу контору, была пропатчена црушником
> на таможне при импорте в Казахстан.

Думается ME и так при случае позволит включить god mode и сделать "богам" все что они там хотели. И ни у каких мтсов экспертизы не хватит дебастардизировать все что они там юзают. Особенно после эпического драпа более чем миллиона айтишников. Не, простите, слезшие с гор чуваки срочно нанятые по объявам - вон то немного не умеют. Как и господа совкового образца.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

61. Сообщение от Аноним (-), 25-Июн-24, 07:48   +/
>> А так у вас физический доступ есть?
> Цепочка доверия начинается с TPM, и тут это доверия теряется.

Если вы доверяли куче мутной проприетарщины в BIOS из блобов и такой же фирмвари TPM модуля, казалось бы, что в этой схеме может пойти не так? :))

Еще можно доверить лисе подсчет цыплят, например. С примерно тем же успехом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #70

62. Сообщение от Аноним (62), 25-Июн-24, 07:52   –2 +/
> Можно было-бы вспомнить про Эльбрусы, ибо они тут неуязвимы, но к сожалению
> в том числе из-за отсутствия.

Уж пару лет как господа грозились показать всем кузькину мать^W^W литографы. О том что это лишь 1 звено немеряной технологической цепи они почему-то стыдливо умолчали. Впрочем, сейчас они уже и про литографы стесняются. Иначе можно попасть на отпуск куда-то к тем гиперзвуковикам-затейникам, видимо.

Но если записаться на очередь за счастьем и отщелкиваться к ней, если сильно повезет, может даже додивете. А не доживете, кто-то с удовольствием сократит список и займет место.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

63. Сообщение от Аноним (-), 25-Июн-24, 08:08   +1 +/
> В Китае уже есть еще несколько фабрик,

А оно им надо нарываться на жесткие санкии ради мелкого клиента?

> и у нас уже строятся.

Построить корпуса много ума не надо. А чем их наполнять и где брать оборудование и расходники - подумаете потом, да? А пока строители получат свои бабки за новый корпус. То что он потом будет стоять мертвый - не их проблема, логично.

Не, такое оборудование и материалы вам уже никто не продаст. "Серверные" корейцы сами так не умеют, китай резонно решит что огребать жесткие санкции ради полпроцента поставок им не надо, а вот именно своим ходом полный цикл этого всего... годиков через 50 может и получится, но к тому моменту вам всем будет уже похрен.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

64. Сообщение от ryoken (ok), 25-Июн-24, 08:14   +2 +/
Ещё есть такое порождение ехиднино как Insyde и его H2O.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

65. Сообщение от Аноним (65), 25-Июн-24, 12:21   +1 +/
Моя не получит с вероятностью 146% потому что на AMD. Правда по той же причине у неё и бага этого нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

66. Сообщение от Аноним (66), 25-Июн-24, 16:20   +/
coreboot opensource BIOS одной левой уделывает вашу раздутую UEFI-проприетарщину
Ответить | Правка | Наверх | Cообщить модератору

67. Сообщение от Аноним (67), 25-Июн-24, 17:44   +/
> А виртуалка тогда вообще зачем?!

Линукс в ней запускать если WSL чем-то не устраивает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

68. Сообщение от Фняк (?), 25-Июн-24, 17:46   +/
Так он их и не смешивал. Они честно писали что производительность того что им дали на тест сильно меньше их стандартной конфигурации сервера. Думаю против этого ни у кого возражений нет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #69

69. Сообщение от 79956 (?), 26-Июн-24, 15:46   +/
Это со сцены под запись, а в кулуарах некоторые даже возмущались что им пятую точку только вытирали, а не целовали...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68

70. Сообщение от 79956 (?), 26-Июн-24, 15:59   +1 +/
Для вашей паранойи еще такие витамины есть -- процессор-то целиком буквально вражеский и проприетарный, причем с проприетарным загружаемым микрокодом (который определяет актуальное поведение во всех сложных ситуациях, начиная с обработки с исключений и SMM).

А еще прицеп АМТ, пара служебных ядер с полным доступом и сетью.
А еще прицеп "ништяков" как-бы для отладки и диагностики, позволяющий предположить что все механизмы изоляции преодолеваются посредством генерации исключения с ключевыми значениями регистров (функционально-связанные через сигнатурную функцию).

Поэтому примерно неважно какой там биос, винда или астра.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #72

71. Сообщение от Аноним (71), 26-Июн-24, 17:12   +1 +/
>позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки

Не уязвимость, а фича. С какой стати на моей машине у меня не должно быть возможности выполнять код на уровне прошивки?

Ответить | Правка | Наверх | Cообщить модератору

72. Сообщение от Аноним (-), 26-Июн-24, 21:01   +1 +/
> и проприетарный, причем с проприетарным загружаемым микрокодом (который определяет актуальное
> поведение во всех сложных ситуациях, начиная с обработки с исключений и SMM).

Да, и это +1 повод выкинуть x86 нахрен. Что так то многие уже и делают, даже эпл какой. Хороший рабовладелец - своих рабов в аренду левым рожам нашару не дает!

Равно как и тот факт что boot ROM ME прям в проце чекает мастерключ настоящего хозяина. Сразу с фабы вшитый в eFuses проца. Т.е. прям на фабрике девственности лишили. Для сравнения в этом смысле ARM часто идут девственными - с фабы мастерключ платформы в eFuse не вписан, и кто первый встанет - того и тапки. А у интела и амд - они тапки себе зарезервировали. А вы так, в гостях. С мелкими вторичными ключами, если хозяин платформы одобрит. А вот это уже наглость.

> А еще прицеп АМТ, пара служебных ядер с полным доступом и сетью.

Спасибо капитан очевидность. Вот как раз там то миникс и был если что. Спасибо профессору за это!

> А еще прицеп "ништяков" как-бы для отладки и диагностики, позволяющий предположить что
> все механизмы изоляции преодолеваются

Ага, при том опять же - полунедодокументированое, опять же eFuses прошиты хзкем но не вами так что вам полного доступа ни ни, зато левым рожам - всегда пожалуйста.

... на этом фоне другие архитектуры почему-то получают некий пойнт!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру