LINUX.ORG.RU
ФорумTalks

торшер или уязвимость в ме версий 6-11.6

 , ,


1

4

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&la...
позволяет удалённому пользователю (с амт)
локальному пользователю (без) получить поболе привелегий.
можно выключить в биосе амт, но, более чистым решением будет
ме_клинер.
всем любителям ме, а более конкретно — амт, привет!



Последнее исправление: Ptech (всего исправлений: 2)

Шерето. Надо бы накорячить себе coreboot.

StReLoK ☆☆
()
Ответ на: комментарий от Kronick

да, это я дурак, каюсь. если перенесут, я не против.
могу ещё кинуть статьи по теме, если нужно, их есть у меня.

Ptech
() автор топика
Ответ на: комментарий от anonymous00

всё ведь зависит от задач, от того, как конечный пользователь
взвешивает необходимость в приватности данных.
кому-то оно _ненужно_, для кого-то интель заключил отдельные
контракты, где ручается за сохранность данных, думаю, там очень
интересные платформы. + для пользователей сложно взвесить
масштаб беды зачастую, тут всё от знаний железа зависит, платформы...

Ptech
() автор топика
Ответ на: комментарий от Kronick

самое интересное, что в этой статье нет ничего про локальное
повышение прав в -3 кольцо, как-то они обошли это стороной.
будь проблема только в амт она была бы чуть менее адовой.
там же очень широкий круг интелевских подсистем затронут.
надо смотреть модули, реверсить их, вот хотя бы то, что осталось
после работы от ме_клинера бы зареверсить, благо, код — извлекается.
самое смешное, что люди считают, что использование других писиай
изянет каарт их спасает. был поинт в том, что использование юсб
свистков осложняет работу, но защитит ли оно от другого вектора атак
я не знаю + вот они пофиксят этот псевдо зиродей и новый вложат,
как им без бэкдоров-то иначе.

Ptech
() автор топика
Ответ на: комментарий от Ptech

Ну в этой статье по сути вообще ничего нет, все что я вижу «у нас уязвимость, можно получить повышенные привилегии». Ни тебе почему, ни как, ни где именно дыра. Безопасники просто сидят и гадают теперь.

Насчет карт, usb и так далее - так я во все это уже давненько не верю, единственную адекватную и многообещающую защиту которую я видел в последнее время - это TPM. Там в этом же блоге пишут об этом, вообще этот чувак весьма крут, если интересна тема безопасности - советую хотя бы взглянуть.

А из статей, лично мне не особо интересно, признаюсь честно, я в этой всей безопасности слабо разбираюсь. Но если есть какие-то гайды по тому, как реверс инжинирить или что-то связаное с анализом кода на уязвимости, ну или просто что-то на стыке безопасность/программирование, то с удовольствием почитаю.

Kronick
()
Ответ на: комментарий от anonymous00

+ какие альтернативы? неужто арм, но там свой ме. вот был
талос, только у меня не было 4 млн долларов, я бы этому проекту с
радостью отдал, он бы был прозрачен. из альтернатив ещё риск-5
в известном состоянии и фпгашки. т.е. альтернатив, которые можно
было бы назвать секурными уже _почти_ с уверенностью — нет.

Ptech
() автор топика
Ответ на: комментарий от Kronick

если интересен тпм, то очень рекомендую посмотреть на хэдз.
https://github.com/osresearch/heads/
он будет как пэйлоад для пуризмовских ноутов, плюс, там будет
сторонний тпм, а не тпм леново-бизнесс стайл. да, ещё у пуризма
ec (он у пуризма uc), использует другую шину, что очень осложняет
определённые векторы атак.
https://www.troopers.de/downloads/troopers17/TR17_ME11_Static.pdf

Ptech
() автор топика

Так и не понял касается ли это процессоров и чипсетов, где формально Me как бы нет? LGA2011?

anonymous_incognito ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.