安全漏洞INTEL-SA-00086


Answers:


8

您的主要答案将在英特尔文章结尾处找到:

英特尔强烈建议您与系统OEM厂商联系以获取更新的固件。可以在http://www.intel.com/sa-00086-support上找到有关此问题的系统制造商页面的链接

基本上,它们是告诉您您的计算机制造商需要提供更新的固件。如果像我一样,您无法更新计算机中的固件,我们只能希望在不远的某个时间点,有更新的intel_microcode软件包可用于Linux。

值得注意的是,这通常并不完全与Ubuntu或Linux有关:问题是固件问题,与底层计算机(而非操作系统)有关。解决问题的速度将在很大程度上取决于制造商对这个问题的重视程度。在撰写本文时,Intel支持页面链接到Dell和Lenovo的声明,显然Lenovo打算在2017/11/24之前发布更新。


1
这些是否与“寻址黑洞”错误联系在一起,该错误允许具有零环访问权限的任何代码将中断控制器的地址设置为ring-minus-2固件使用的范围?如果是这样,可能值得一提的是,利用漏洞代码有可能隐藏得足够好,以至于即使具有根级访问权限的内存扫描程序也无法检测到它,而它会秘密地将安全漏洞注入其他无法检测的软件中。直到远程触发。讨厌的东西。
超级猫

恐怕@supercat远远超出我的薪水等级。
查尔斯·格林

@supercat我之前没有遇到过“解决黑洞”的错误,但是第二句话很准确。这是很成问题的。
flindeberg

@flindeberg:问题是Intel允许零环代码设置中断控制模块的地址,并且路由内存访问的硬件会将指定范围内的所有地址映射到该模块内的寄存器,而不是内存。如果设置模块的地址,从而使系统管理模式逻辑用来决定如何处理请求的内存变得模糊,那么许多供应商的现有SMM功能将做出可利用的错误决策。对于具有以下物理手段的人来说,修复SMM逻辑并不难
超级猫

...安装此修复程序。将一个非零值存储在一个位置,该位置在被中断控制器遮挡时将始终读取零,并测试它读取非零值就足够了。问题是,在很多情况下,最终用户没有容易的方法来安装这样的补丁,尽管也许有可能编写伪漏洞利用程序,如果漏洞可被利用,它将使用漏洞本身来安装合适的漏洞。补丁。
超级猫
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.