URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 134096
[ Назад ]

Исходное сообщение
"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel"

Отправлено opennews , 24-Июн-24 16:25 
В UEFI-прошивках Phoenix SecureCore, используемых на многих ноутбуках, ПК и серверах с процессорами Intel, выявлена уязвимость (CVE-2024-0762), позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки. Уязвимость может использоваться после успешного совершения атаки на систему  для оставления в прошивке бэкдора, работающего над операционной системой, обходящего механизмы обеспечения безопасности ОС, незаметного для программ определения вредоносного ПО и сохраняющего своё присутствие после переустановки ОС...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61432


Содержание

Сообщения в этом обсуждении
"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено анон , 24-Июн-24 16:25 
Прошивка uefi на расте поместится в ентерпрайз и энтузиаст бивасы 256МВ?

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено полуржавчина , 24-Июн-24 16:32 
да

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 17:35 
нет

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено нах. , 24-Июн-24 18:57 
конечно поместится, сколько там того CoC.md - полторы странички.

Работать, конечно же, не будет, ну так - зато безопастность стопроцентная.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 16:35 
TPM всех спасет и секурбут это вам не легаси биус. Так приятно когда есть чему сломаться.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 16:36 
Бесценный джейлбрейк вашего компьютера, храните как зеницу ока, а то пропатчат и останетесь с кирпичом не дающим доступ собственному владельцу.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Bottle , 24-Июн-24 21:33 
То есть, Intel Management Engine и Platform Security Processor это добро?
Всегда это знал.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 16:39 
> TCG2_CONFIGURATION в конфигурации TPM (Trusted Platform Module),

Такой вот "trusted", "secure" boot получился у проприетарщиков... а половина железок апдейтов поди не получит, как обычно.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 17:45 
Ну да, в откытом ядре таких уязвимостей не бывает!
Его же пишут самые лучшие пограммисты, не чета этим проприетарным бракоделам!
Грустное ха-ха))

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено КО , 24-Июн-24 17:51 
Их хотя бы не прячут за $$$, а потом ещё баг-баунтеров нахер посылают

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 21:03 
> Ну да, в откытом ядре таких уязвимостей не бывает!

Там, видите ли, фикс скачать можно. И по комитам посмотреть - что и почему поменяли. А с блоботой вот гадай, сколько подобных пакостей еще втихушку законопатили.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 02:29 
> половина железок апдейтов поди не получит

Половина? Какой вы оптимист.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 12:21 
Моя не получит с вероятностью 146% потому что на AMD. Правда по той же причине у неё и бага этого нет.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено anonymous , 24-Июн-24 16:41 
Ура! Можно вместо майкрософтовской подписи использовать собственную.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 01:23 
Так всегда можно было на изделиях нормальных вендоров заменить ключи pk/kek/db/dbx на собственные и ими подписывать загрузчик. Про китайские шушлайки не скажу, никогда их в руках не держал.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 16:47 
> Если атакующий имеет возможность изменить значение UEFI-переменной TCG2_CONFIGURATION во время работы системы

Для root уязвимости нужен root account.

Зачем нужны такие "уязвимости" я не понимаю. Называйте их правильно - "косяки" или "кривизна".

Никакой "уязвимости" тут нет.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 16:53 
Ведёт себя не так, как ожидалось, позволяет запускать код уровнем выше, чем дали, ходит как утка, крякаяет как утка. Если вы в виртуалке винду допустим запустите и у виртуалки будет доступ к UEFI (инсталятор прошивки той же самой запускали, например), то вот вам и вектор атаки.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 17:07 
> у виртуалки будет доступ к UEFI

Что? Ты в себе?

Все VM эмулируют свой собственный EFI NVRAM.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 17:14 
> Что? Ты в себе?
> Все VM эмулируют свой собственный EFI NVRAM.

О том что так можно было - некоторые эксперты узнали только сейчас. А дать доступ виртуалке в NVRAM хоста - это конечно было бы топчиком. Может ей еще и биос рефлешить позволить? А виртуалка тогда вообще зачем?!


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 17:44 
> А виртуалка тогда вообще зачем?!

Линукс в ней запускать если WSL чем-то не устраивает.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 01:28 
Он больше специалист по уткам.
Стоит где утка, из материала как утка, брянчит как утка, и ничего, что это поднос с едой.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено эмэм , 24-Июн-24 17:19 
Вы что-то неверно понимаете.

Доступ с правами root не позволяет влезть в SMM.
Точнее говоря, для этого у вас должен быть некий инженерный/отладочный образец (матплаты например), либо некий "вход" должен быть предусмотрен логикой текущей "прошивки".

А эта дырочка позволяет приземлить руткит в smm (например) просто проверив ОЗУ посредством флешки с memtest-ом.
Причем с очень слабым шансом заметить этот руткит и/или выковырить.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 17:29 
> А эта дырочка позволяет приземлить руткит в smm (например) просто проверив ОЗУ посредством флешки с memtest-ом.

А так у вас физический доступ есть?

Рассказать про сотни hardware RAM/storage/keyboard/mouse/USB ports sniffers?

Такие эксперты на opennet - жуть.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено ИмяХ , 24-Июн-24 18:35 
У меня-то есть, а вот у злоумышленника, который незаметно пропатчил вирусом мемтест - нету. Достаточно лишь разок не проверить исходный код программы, которую запускаешь - и все, твой уефи заражён.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 19:20 
> У меня-то есть, а вот у злоумышленника, который незаметно пропатчил вирусом мемтест - нету. Достаточно лишь разок не проверить исходный код программы, которую запускаешь - и все, твой уефи заражён.

Что сделал?

У меня

1) Включен пароль на EFI загрузку и вход в BIOS.
2) Включен Secure Boot.
3) Выключена возможность добавления своего сертификата MOK.

Удачи в "патчинге".


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 21:07 
> 1) Включен пароль на EFI загрузку и вход в BIOS.
> 2) Включен Secure Boot.
> 3) Выключена возможность добавления своего сертификата MOK.
> Удачи в "патчинге".

И пруфом что все это "секурно" будет... эээ... что? А, крыжик в проприетарном биосе, делающий фиг знает что? Это железобетонный пруф, конечно. А, вы не можете посмотреть что на самом деле этот крыжик делал и что все честно? Ну надо же, издержки пропертатства.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено эмэм , 24-Июн-24 22:27 
А представь, что вся партия серваков для облака мтс/яндекс/вк, из которой в том числе и пара попавшая в вашу контору, была пропатчена црушником на таможне при импорте в Казахстан.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 01:40 
>попавшая в вашу контору...

Думаешь кому-нибудь интересно что творится в школе для детей с особенностями развития в усть-переплюйском районе?

Пришлось с другого IP заходить, а то бушуют церберы. Но, как всегда безуспешно.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 07:46 
> А представь, что вся партия серваков для облака мтс/яндекс/вк, из которой в
> том числе и пара попавшая в вашу контору, была пропатчена црушником
> на таможне при импорте в Казахстан.

Думается ME и так при случае позволит включить god mode и сделать "богам" все что они там хотели. И ни у каких мтсов экспертизы не хватит дебастардизировать все что они там юзают. Особенно после эпического драпа более чем миллиона айтишников. Не, простите, слезшие с гор чуваки срочно нанятые по объявам - вон то немного не умеют. Как и господа совкового образца.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено эмэм , 24-Июн-24 22:51 
> А так у вас физический доступ есть?

Цепочка доверия начинается с TPM, и тут это доверия теряется.

Физический доступ не обязателен, достаточно пробитие по сети до root без закрепления.
Точнее говоря закрепение будет в SMM, с возможностью полностью скрыть следы.
Другими словами, достаточно винды или systemd.

Вангую, через пару месяцев штеуд выкатит ERRATA на тему "SMIACT может быть не активным" ;)

> Рассказать про сотни hardware RAM/storage/keyboard/mouse/USB ports sniffers?

Лучше изучить что может SMM, в том числе по части перехвата/виртуализации USB, если вы в этом понимаете.

> Такие эксперты на opennet - жуть.

Да, уж )


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 07:48 
>> А так у вас физический доступ есть?
> Цепочка доверия начинается с TPM, и тут это доверия теряется.

Если вы доверяли куче мутной проприетарщины в BIOS из блобов и такой же фирмвари TPM модуля, казалось бы, что в этой схеме может пойти не так? :))

Еще можно доверить лисе подсчет цыплят, например. С примерно тем же успехом.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено 79956 , 26-Июн-24 15:59 
Для вашей паранойи еще такие витамины есть -- процессор-то целиком буквально вражеский и проприетарный, причем с проприетарным загружаемым микрокодом (который определяет актуальное поведение во всех сложных ситуациях, начиная с обработки с исключений и SMM).

А еще прицеп АМТ, пара служебных ядер с полным доступом и сетью.
А еще прицеп "ништяков" как-бы для отладки и диагностики, позволяющий предположить что все механизмы изоляции преодолеваются посредством генерации исключения с ключевыми значениями регистров (функционально-связанные через сигнатурную функцию).

Поэтому примерно неважно какой там биос, винда или астра.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 26-Июн-24 21:01 
> и проприетарный, причем с проприетарным загружаемым микрокодом (который определяет актуальное
> поведение во всех сложных ситуациях, начиная с обработки с исключений и SMM).

Да, и это +1 повод выкинуть x86 нахрен. Что так то многие уже и делают, даже эпл какой. Хороший рабовладелец - своих рабов в аренду левым рожам нашару не дает!

Равно как и тот факт что boot ROM ME прям в проце чекает мастерключ настоящего хозяина. Сразу с фабы вшитый в eFuses проца. Т.е. прям на фабрике девственности лишили. Для сравнения в этом смысле ARM часто идут девственными - с фабы мастерключ платформы в eFuse не вписан, и кто первый встанет - того и тапки. А у интела и амд - они тапки себе зарезервировали. А вы так, в гостях. С мелкими вторичными ключами, если хозяин платформы одобрит. А вот это уже наглость.

> А еще прицеп АМТ, пара служебных ядер с полным доступом и сетью.

Спасибо капитан очевидность. Вот как раз там то миникс и был если что. Спасибо профессору за это!

> А еще прицеп "ништяков" как-бы для отладки и диагностики, позволяющий предположить что
> все механизмы изоляции преодолеваются

Ага, при том опять же - полунедодокументированое, опять же eFuses прошиты хзкем но не вами так что вам полного доступа ни ни, зато левым рожам - всегда пожалуйста.

... на этом фоне другие архитектуры почему-то получают некий пойнт!


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 24-Июн-24 17:37 
Случайности не случайны. Даже мастер Шифу это знал.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено какая разница , 24-Июн-24 18:12 
Бэкдор универсальный? Для любой системы и процессор любой ему подходит?

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Qq , 24-Июн-24 18:18 
Пока речь о блобе от phoenix

ami и award ещё эти ваши бивисы делают?


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Советский инженер и пенсионер , 24-Июн-24 19:54 
AMI основной среди потребительских материнок (все эти асусы, асроки, гигабайты, хуананы, супермикро).

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено ryoken , 25-Июн-24 08:14 
Ещё есть такое порождение ехиднино как Insyde и его H2O.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено эмэм , 24-Июн-24 23:20 
> Бэкдор универсальный? Для любой системы и процессор любой ему подходит?

На вскидку подходит для 80% серверного импорта за последние 2 года.
Импортозамещения тут нет, точнее оно отверточное, и местами немного "паяльное".

Можно было-бы вспомнить про Эльбрусы, ибо они тут неуязвимы, но к сожалению в том числе из-за отсутствия.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 00:24 
> Можно было-бы вспомнить про Эльбрусы

Можно было бы ещё вспомнить про PDP-7, но зачем?


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 07:52 
> Можно было-бы вспомнить про Эльбрусы, ибо они тут неуязвимы, но к сожалению
> в том числе из-за отсутствия.

Уж пару лет как господа грозились показать всем кузькину мать^W^W литографы. О том что это лишь 1 звено немеряной технологической цепи они почему-то стыдливо умолчали. Впрочем, сейчас они уже и про литографы стесняются. Иначе можно попасть на отпуск куда-то к тем гиперзвуковикам-затейникам, видимо.

Но если записаться на очередь за счастьем и отщелкиваться к ней, если сильно повезет, может даже додивете. А не доживете, кто-то с удовольствием сократит список и займет место.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Советский инженер и пенсионер , 24-Июн-24 19:52 
Неужто владельцам определенных девайсов подарили джейлбрейк? На редкость хорошая, годная новость.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено эмэм , 24-Июн-24 23:33 
> Неужто владельцам определенных девайсов подарили джейлбрейк? На редкость хорошая, годная
> новость.

Вишенка в том, что у lenovo, supermicro (и далее по списку) масса дырений в IPMI и т.п.

Поэтому воткнувшись в коммутатор возле условного кластера условного сбера можно заруткитеть всё, если не сразу, то за несколько хопов...
Интересно сколько админчиков откликнется, если дать объяву с ценником в 30 битков ;)

Пожалуй, еще пару таких свистков и условный сбер начнет жалеть что смешивал Эльбрусы с навозом.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Алиса повзрослела , 25-Июн-24 02:02 
> Эльбрусы

И какой смысл о них вообще говорить, если этот проект - труп? Кто их теперь будет выпускать, на чьих производственных мощностях? TSMC для РФ закрыт навсегда.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено эмэм , 25-Июн-24 02:38 
В Китае уже есть еще несколько фабрик, и у нас уже строятся.

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 08:08 
> В Китае уже есть еще несколько фабрик,

А оно им надо нарываться на жесткие санкии ради мелкого клиента?

> и у нас уже строятся.

Построить корпуса много ума не надо. А чем их наполнять и где брать оборудование и расходники - подумаете потом, да? А пока строители получат свои бабки за новый корпус. То что он потом будет стоять мертвый - не их проблема, логично.

Не, такое оборудование и материалы вам уже никто не продаст. "Серверные" корейцы сами так не умеют, китай резонно решит что огребать жесткие санкции ради полпроцента поставок им не надо, а вот именно своим ходом полный цикл этого всего... годиков через 50 может и получится, но к тому моменту вам всем будет уже похрен.


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Фняк , 25-Июн-24 17:46 
Так он их и не смешивал. Они честно писали что производительность того что им дали на тест сильно меньше их стандартной конфигурации сервера. Думаю против этого ни у кого возражений нет

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено 79956 , 26-Июн-24 15:46 
Это со сцены под запись, а в кулуарах некоторые даже возмущались что им пятую точку только вытирали, а не целовали...

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Golangdev , 25-Июн-24 03:09 
> void Function_0000537c(void)

Какой-же говнокод. Складывается ощущение, что код для биосов пишут какие-то низкооплачиваемые дегены, не выучившие ни одного паттерна и не научившиеся нормально называть свои функции, а именно, без магических констант, поэтому и получается "рeшето".


"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 07:00 
Вообще-то это не исходный код, а результат воссоздания кода по машинному коду инструментами реверсинжиниринга.



"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 25-Июн-24 16:20 
coreboot opensource BIOS одной левой уделывает вашу раздутую UEFI-проприетарщину

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."
Отправлено Аноним , 26-Июн-24 17:12 
>позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки

Не уязвимость, а фича. С какой стати на моей машине у меня не должно быть возможности выполнять код на уровне прошивки?