Re: [情報] 研究人員揭露AMD晶片的Sinkclose漏洞,存
簡單整理一下目前的資訊:
1. 利用這個漏洞的條件?
需要有兩個條件:
a. 攻擊者需有 root 權限
b. 系統廠沒有正常設定 Platform Secure Boot
不需要實體接觸。
2. 如何利用這個漏洞進行攻擊?
進入 SMM mode 並且可以刷 SPI flash 後,就可以任意竄改主板韌體。
例如關閉 Secure Boot 並在啟動時植入 bootkit 修改 OS。
即使重灌系統仍然無法清除惡意程式。
3. CPU 內建的 microcode 是否受影響?
[未確認] 不受影響。
亦即,將 CPU 移至未被感染的主機板,系統仍然是乾淨的。
每顆 CPU 上都有一組無法寫入的 microcode,即使使用這個漏洞仍然不能修改。
當 AMD 釋出新 microcode 時,這組 microcode 會附在主板韌體裡,
並在啟動時優先於 CPU 內建的 microcode 啟動。
理論上來說,即使修改了韌體裡的 microcode,
PSP 應該會拒絕載入未經驗證的 microcode 而改用 CPU 內建的版本。
4. 如何偵測系統受到感染?
幾乎無法。
目前已知的唯一方法為透過 SPI flash programmer 直接讀取主板韌體。
也由於偵測方法的限制,才會得出「要防範只能把整台電腦丟掉」的結論。
5. 如何恢復感染的系統?
透過 SPI flash programmer 重新刷掉主板韌體。
也就是說實際上除了換板子外,沒有恢復的方法。
6. 主板韌體有這麼好修改?
理論上韌體應該都是被簽名過的,有修改過會無法啟動。
這個功能叫 Platform Secure Boot,
然後被與發現這次漏洞的同一組團隊抓到大多系統廠根本沒開:
https://labs.ioactive.com/2024/02/exploring-amd-platform-secure-boot.html
意外的是,各家系統廠並不買單:
宏碁: 這不是必要功能,所以我們不開
聯想: 我們 2022 後的筆電有開,但是舊的系統我們不管
華為:我們沒打算開,而且我們希望你們不要公布漏洞
然後聯想有開但沒弄好,還是被發了一個 CVE-2023-5078
--
這個開了是會有什麼特別的缺點嗎…怎麼大家
都不開
對系統廠來講很麻煩吧(?要自己管理簽
名的私鑰,還要設計整個簽名+開機流程
,然後哪天私鑰流出去或有漏洞被破解
又是一場災難,乾脆直接宣稱沒這功能
反正是消費級的是吧XD
多很多麻煩我猜
讓駭客有root權限基本上就毀了
root 權限沒有很難拿喔 除了透過社交工程
欺騙使用者打開外 各種 OS 或軟體也時不
時傳出提權漏洞
原來不用實體接觸 我提供錯誤訊息不好意思
root提權是所有軟體漏洞的目標
都拿到root了 搞主機板幹嘛 隨便你玩了
你都有root了什麼東西看不到…?
看不到的滿少的,像某些USB熱插拔做SMM裡
因為剛開機哪來的USB驅動程式
給離職工程師使用之後門..XD
推整理
看起來就怕代工廠刷病毒進去
像之前手機發生過每台接網路都變詐騙機
以前買過台哥大貼牌的TWM手機 真的出廠韌體
就有木馬 重置也沒用 從那之後我就再也不買
擺明貼牌的手機了 雷爆
推
某些情況下滿容易有root 這樣條件其實不難
這漏洞主要問題是可以製造一個永久性後門
推這篇
推推推
大多系統廠根本沒開 - 不太可能吧?微
軟WHLK就會測試了吧?
15樓 這兩件事拿到root被重灌不就沒了
,存到bootkit是讓你重灌也沒用
另外如何偵測這點,除非他有特別對策
,不然cpu-z就能讀BIOS了,理論上跟SP
I Programmer 讀到的是一樣的吧?
CPU-Z 怎麼讀的到完整的 firmware ?_?
UEFI會被mapping在MMIO, 理論上可以讀到
APT更刺激 你永遠不知道他潛伏在這裡多久說
不定20年
剛好看到有人分享spi燒錄夾2016就有套件可以
用了代表這個問題可能存在非常久只是一直都
沒有被爆出來這麼巧i皇股價少4成就爆這個
一張主機板這麼大裡面元件那麼多你怎麼知道
哪一顆是可以寫入的?而且這還只是使用別人
的方法最初他們是怎麼發現這個洞的?我大概
有一些想法我猜聰明的你們可能也想得到
72
首Po研究人員揭露AMD晶片的Sinkclose漏洞,存在近20年 文/陳曉莉 | 2024-08-12發表 資安業者 IOActive的兩名安全研究人員Enrique Nissim與Krzysztof Okupski在上周舉行的 Defcon駭客會議上,揭露了一個存在於AMD晶片的安全漏洞,被研究人員命名為Sinkclose的 漏洞將允許駭客於系統管理模式(System Management Mode,SMM)執行程式碼,而且已存在57
很久沒發文賺P幣了 是時候稍微增加一下收入 就稍微來聊一下System Management Mode大概是什麼東西好了. 先引用一下英文Wiki, 中文有寫跟沒寫一樣.. 用很白話文很簡單的比喻來說的話 他就是一個 時間暫停的魔眼
59
[情報] Intel 處理器又洞了, 新 CSME 漏洞新聞連結: 新聞內文: Intel 處理器上一個沒有太多描述的主控制器被發現有一個無法修復的漏洞。該漏洞嚴重 到可以讓不法分子繞過儲存加密、版權內容保護並且可以控制物聯網裝置的硬體傳感器。 研究人員發現,過去5年的 Intel 處理器上有一個未被發現過的漏洞,而這些硬體目前在31
[情報] Zen架構存在高風險漏洞 用戶盡快更新韌體中文來源:HKEPC 原始來源:AMD官網 AMD官網來源短網址:26
[情報] 新漏洞 AMD INCEPTIONZen3 & Zen4 可用Microcode更新,之前的CPU需要靠Kernel彌補。 請等待,注意新的AGESA來修正這問題。 --------------------------------------------------- PS: 現在Cloud都避免同顆核心跑不同client的程式,HT/SMT也都盡量關掉。Speculative的漏洞補不完的。16
[情報] 研究人員宣稱已破解英特爾用來加密CPU程研究人員宣稱已破解英特爾用來加密CPU程式碼的金鑰 文/陳曉莉 | 2020-11-02發表 Maxim Goryachy等人利用3年前所提報的英特爾韌體漏洞Intel SA-00086(影響Intel Atom C3000等處理器)來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯 ,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼18
[情報] 推特有人挖出Intel指令可以改microcodeWow, we (+@h0t_max and @_Dmit) have found two undocumented x86 instructions in Intel CPUs which completely control microarchitectural state (yes, they can modify microcode) They're decoded in all modes (even in User Mode) but the ucode in MSROM18
[情報] MSI的部分韌體密鑰和BootGuard密鑰被駭客洩漏上個月MSI被勒索軟體Money Message竊取1.5TB的資料,並要求400萬美元的贖金。 MSI拒絕支付結果部分MSI產品的韌體和Boot Guard密鑰就被公開在網路上了 Boot Guard是Intel CPU保護措施的一部分,主要用於防止裝置執行非系統供應商提供的 韌體,如果密鑰被洩漏的話駭客可以使用這些合法密鑰將惡意軟體偽裝成系統供應商提供18
[情報] Phoenix UEFI韌體存在高風險漏洞,數百Phoenix UEFI韌體存在高風險漏洞,數百款採用Intel處理器的個人電腦、筆電、伺服器恐受影響 文/周峻佑 | 2024-06-24發表 專精韌體安全的資安業者Eclypsium指出,他們在聯想第7代ThinkPad X1 Carbon、第4代ThinkPad X1 Yoga的UEFI韌體當中,發現名為UEFICanHazBufferOverflow的漏洞(CVE-2024-0762),起因是信賴平臺模組(TPM)組態存在不安全的環境變數,而有可能導致記憶體緩衝區溢位,攻擊者得以執行惡意程式碼,CVSS風險評為7.5分。研究人員指出,這項漏洞出現在處理TPM組態的UEFI程式碼裡,而有可能導致TPM安全晶片的防護效果形同失效。 值得留意的是,上述的兩款筆電,都採用了Phoenix SecureCore UEFI韌體,他們向聯想、Phoenix通報此事,經過Phoenix確認後指出,同樣的漏洞也出現在其他使用該廠牌韌體的Intel個人電腦、筆電、伺服器,搭配Core i第7代至14代處理器的電腦都可能曝險,Phoenix在今年4月提供緩解措施,並在5月14日發布資安公告,呼籲用戶向設備製造商進行確認。至於上述兩款筆電的製造商聯想,也在5月針對旗下超過150款設備,提供BIOS更新。 由於影響的個人電腦平臺眾多,研究人員指出,恐有數百款桌上型電腦、筆電、伺服器存在相關漏洞。7
[情報] Thunderbolt 漏洞 Thunderspy安全團隊架設網站 WIRED 資安研究者 Björn Ruytenberg 在昨天揭曉了一些硬體漏洞 是有關於 Thunderbolt 的一系列安全漏洞,適用所有有 Thunderbolt 的電腦 詳細漏洞有九種,都已經回報給 Intel / Apple5
[情報] 殭屍網路病毒TrickBot不僅捲土重來還變得殭屍網路病毒TrickBot不僅捲土重來還變得更加難纏!研究人員發現駭客開始針對UEFI韌 體漏洞下手 被許多駭客組織濫用的殭屍網路TrickBot,今年10月上旬,才被微軟聯手多家資安業者與 電信業者,宣稱阻斷其關鍵基礎設施,但該殭屍網路背後的攻擊者不久就捲土重來,而且