В UEFI-прошивках Phoenix SecureCore, используемых на многих ноутбуках, ПК и серверах с процессорами Intel, выявлена уязвимость (CVE-2024-0762), позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки. Уязвимость может использоваться после успешного совершения атаки на систему для оставления в прошивке бэкдора, работающего над операционной системой, обходящего механизмы обеспечения безопасности ОС, незаметного для программ определения вредоносного ПО и сохраняющего своё присутствие после переустановки ОС...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61432
Прошивка uefi на расте поместится в ентерпрайз и энтузиаст бивасы 256МВ?
да
нет
конечно поместится, сколько там того CoC.md - полторы странички.Работать, конечно же, не будет, ну так - зато безопастность стопроцентная.
TPM всех спасет и секурбут это вам не легаси биус. Так приятно когда есть чему сломаться.
Бесценный джейлбрейк вашего компьютера, храните как зеницу ока, а то пропатчат и останетесь с кирпичом не дающим доступ собственному владельцу.
То есть, Intel Management Engine и Platform Security Processor это добро?
Всегда это знал.
> TCG2_CONFIGURATION в конфигурации TPM (Trusted Platform Module),Такой вот "trusted", "secure" boot получился у проприетарщиков... а половина железок апдейтов поди не получит, как обычно.
Ну да, в откытом ядре таких уязвимостей не бывает!
Его же пишут самые лучшие пограммисты, не чета этим проприетарным бракоделам!
Грустное ха-ха))
Их хотя бы не прячут за $$$, а потом ещё баг-баунтеров нахер посылают
> Ну да, в откытом ядре таких уязвимостей не бывает!Там, видите ли, фикс скачать можно. И по комитам посмотреть - что и почему поменяли. А с блоботой вот гадай, сколько подобных пакостей еще втихушку законопатили.
> половина железок апдейтов поди не получитПоловина? Какой вы оптимист.
Моя не получит с вероятностью 146% потому что на AMD. Правда по той же причине у неё и бага этого нет.
Ура! Можно вместо майкрософтовской подписи использовать собственную.
Так всегда можно было на изделиях нормальных вендоров заменить ключи pk/kek/db/dbx на собственные и ими подписывать загрузчик. Про китайские шушлайки не скажу, никогда их в руках не держал.
> Если атакующий имеет возможность изменить значение UEFI-переменной TCG2_CONFIGURATION во время работы системыДля root уязвимости нужен root account.
Зачем нужны такие "уязвимости" я не понимаю. Называйте их правильно - "косяки" или "кривизна".
Никакой "уязвимости" тут нет.
Ведёт себя не так, как ожидалось, позволяет запускать код уровнем выше, чем дали, ходит как утка, крякаяет как утка. Если вы в виртуалке винду допустим запустите и у виртуалки будет доступ к UEFI (инсталятор прошивки той же самой запускали, например), то вот вам и вектор атаки.
> у виртуалки будет доступ к UEFIЧто? Ты в себе?
Все VM эмулируют свой собственный EFI NVRAM.
> Что? Ты в себе?
> Все VM эмулируют свой собственный EFI NVRAM.О том что так можно было - некоторые эксперты узнали только сейчас. А дать доступ виртуалке в NVRAM хоста - это конечно было бы топчиком. Может ей еще и биос рефлешить позволить? А виртуалка тогда вообще зачем?!
> А виртуалка тогда вообще зачем?!Линукс в ней запускать если WSL чем-то не устраивает.
Он больше специалист по уткам.
Стоит где утка, из материала как утка, брянчит как утка, и ничего, что это поднос с едой.
Вы что-то неверно понимаете.Доступ с правами root не позволяет влезть в SMM.
Точнее говоря, для этого у вас должен быть некий инженерный/отладочный образец (матплаты например), либо некий "вход" должен быть предусмотрен логикой текущей "прошивки".А эта дырочка позволяет приземлить руткит в smm (например) просто проверив ОЗУ посредством флешки с memtest-ом.
Причем с очень слабым шансом заметить этот руткит и/или выковырить.
> А эта дырочка позволяет приземлить руткит в smm (например) просто проверив ОЗУ посредством флешки с memtest-ом.А так у вас физический доступ есть?
Рассказать про сотни hardware RAM/storage/keyboard/mouse/USB ports sniffers?
Такие эксперты на opennet - жуть.
У меня-то есть, а вот у злоумышленника, который незаметно пропатчил вирусом мемтест - нету. Достаточно лишь разок не проверить исходный код программы, которую запускаешь - и все, твой уефи заражён.
> У меня-то есть, а вот у злоумышленника, который незаметно пропатчил вирусом мемтест - нету. Достаточно лишь разок не проверить исходный код программы, которую запускаешь - и все, твой уефи заражён.Что сделал?
У меня
1) Включен пароль на EFI загрузку и вход в BIOS.
2) Включен Secure Boot.
3) Выключена возможность добавления своего сертификата MOK.Удачи в "патчинге".
> 1) Включен пароль на EFI загрузку и вход в BIOS.
> 2) Включен Secure Boot.
> 3) Выключена возможность добавления своего сертификата MOK.
> Удачи в "патчинге".И пруфом что все это "секурно" будет... эээ... что? А, крыжик в проприетарном биосе, делающий фиг знает что? Это железобетонный пруф, конечно. А, вы не можете посмотреть что на самом деле этот крыжик делал и что все честно? Ну надо же, издержки пропертатства.
А представь, что вся партия серваков для облака мтс/яндекс/вк, из которой в том числе и пара попавшая в вашу контору, была пропатчена црушником на таможне при импорте в Казахстан.
>попавшая в вашу контору...Думаешь кому-нибудь интересно что творится в школе для детей с особенностями развития в усть-переплюйском районе?
Пришлось с другого IP заходить, а то бушуют церберы. Но, как всегда безуспешно.
> А представь, что вся партия серваков для облака мтс/яндекс/вк, из которой в
> том числе и пара попавшая в вашу контору, была пропатчена црушником
> на таможне при импорте в Казахстан.Думается ME и так при случае позволит включить god mode и сделать "богам" все что они там хотели. И ни у каких мтсов экспертизы не хватит дебастардизировать все что они там юзают. Особенно после эпического драпа более чем миллиона айтишников. Не, простите, слезшие с гор чуваки срочно нанятые по объявам - вон то немного не умеют. Как и господа совкового образца.
> А так у вас физический доступ есть?Цепочка доверия начинается с TPM, и тут это доверия теряется.
Физический доступ не обязателен, достаточно пробитие по сети до root без закрепления.
Точнее говоря закрепение будет в SMM, с возможностью полностью скрыть следы.
Другими словами, достаточно винды или systemd.Вангую, через пару месяцев штеуд выкатит ERRATA на тему "SMIACT может быть не активным" ;)
> Рассказать про сотни hardware RAM/storage/keyboard/mouse/USB ports sniffers?
Лучше изучить что может SMM, в том числе по части перехвата/виртуализации USB, если вы в этом понимаете.
> Такие эксперты на opennet - жуть.
Да, уж )
>> А так у вас физический доступ есть?
> Цепочка доверия начинается с TPM, и тут это доверия теряется.Если вы доверяли куче мутной проприетарщины в BIOS из блобов и такой же фирмвари TPM модуля, казалось бы, что в этой схеме может пойти не так? :))
Еще можно доверить лисе подсчет цыплят, например. С примерно тем же успехом.
Для вашей паранойи еще такие витамины есть -- процессор-то целиком буквально вражеский и проприетарный, причем с проприетарным загружаемым микрокодом (который определяет актуальное поведение во всех сложных ситуациях, начиная с обработки с исключений и SMM).А еще прицеп АМТ, пара служебных ядер с полным доступом и сетью.
А еще прицеп "ништяков" как-бы для отладки и диагностики, позволяющий предположить что все механизмы изоляции преодолеваются посредством генерации исключения с ключевыми значениями регистров (функционально-связанные через сигнатурную функцию).Поэтому примерно неважно какой там биос, винда или астра.
> и проприетарный, причем с проприетарным загружаемым микрокодом (который определяет актуальное
> поведение во всех сложных ситуациях, начиная с обработки с исключений и SMM).Да, и это +1 повод выкинуть x86 нахрен. Что так то многие уже и делают, даже эпл какой. Хороший рабовладелец - своих рабов в аренду левым рожам нашару не дает!
Равно как и тот факт что boot ROM ME прям в проце чекает мастерключ настоящего хозяина. Сразу с фабы вшитый в eFuses проца. Т.е. прям на фабрике девственности лишили. Для сравнения в этом смысле ARM часто идут девственными - с фабы мастерключ платформы в eFuse не вписан, и кто первый встанет - того и тапки. А у интела и амд - они тапки себе зарезервировали. А вы так, в гостях. С мелкими вторичными ключами, если хозяин платформы одобрит. А вот это уже наглость.
> А еще прицеп АМТ, пара служебных ядер с полным доступом и сетью.
Спасибо капитан очевидность. Вот как раз там то миникс и был если что. Спасибо профессору за это!
> А еще прицеп "ништяков" как-бы для отладки и диагностики, позволяющий предположить что
> все механизмы изоляции преодолеваютсяАга, при том опять же - полунедодокументированое, опять же eFuses прошиты хзкем но не вами так что вам полного доступа ни ни, зато левым рожам - всегда пожалуйста.
... на этом фоне другие архитектуры почему-то получают некий пойнт!
Случайности не случайны. Даже мастер Шифу это знал.
Бэкдор универсальный? Для любой системы и процессор любой ему подходит?
Пока речь о блобе от phoenixami и award ещё эти ваши бивисы делают?
AMI основной среди потребительских материнок (все эти асусы, асроки, гигабайты, хуананы, супермикро).
Ещё есть такое порождение ехиднино как Insyde и его H2O.
> Бэкдор универсальный? Для любой системы и процессор любой ему подходит?На вскидку подходит для 80% серверного импорта за последние 2 года.
Импортозамещения тут нет, точнее оно отверточное, и местами немного "паяльное".Можно было-бы вспомнить про Эльбрусы, ибо они тут неуязвимы, но к сожалению в том числе из-за отсутствия.
> Можно было-бы вспомнить про ЭльбрусыМожно было бы ещё вспомнить про PDP-7, но зачем?
> Можно было-бы вспомнить про Эльбрусы, ибо они тут неуязвимы, но к сожалению
> в том числе из-за отсутствия.Уж пару лет как господа грозились показать всем кузькину мать^W^W литографы. О том что это лишь 1 звено немеряной технологической цепи они почему-то стыдливо умолчали. Впрочем, сейчас они уже и про литографы стесняются. Иначе можно попасть на отпуск куда-то к тем гиперзвуковикам-затейникам, видимо.
Но если записаться на очередь за счастьем и отщелкиваться к ней, если сильно повезет, может даже додивете. А не доживете, кто-то с удовольствием сократит список и займет место.
Неужто владельцам определенных девайсов подарили джейлбрейк? На редкость хорошая, годная новость.
> Неужто владельцам определенных девайсов подарили джейлбрейк? На редкость хорошая, годная
> новость.Вишенка в том, что у lenovo, supermicro (и далее по списку) масса дырений в IPMI и т.п.
Поэтому воткнувшись в коммутатор возле условного кластера условного сбера можно заруткитеть всё, если не сразу, то за несколько хопов...
Интересно сколько админчиков откликнется, если дать объяву с ценником в 30 битков ;)Пожалуй, еще пару таких свистков и условный сбер начнет жалеть что смешивал Эльбрусы с навозом.
> ЭльбрусыИ какой смысл о них вообще говорить, если этот проект - труп? Кто их теперь будет выпускать, на чьих производственных мощностях? TSMC для РФ закрыт навсегда.
В Китае уже есть еще несколько фабрик, и у нас уже строятся.
> В Китае уже есть еще несколько фабрик,А оно им надо нарываться на жесткие санкии ради мелкого клиента?
> и у нас уже строятся.
Построить корпуса много ума не надо. А чем их наполнять и где брать оборудование и расходники - подумаете потом, да? А пока строители получат свои бабки за новый корпус. То что он потом будет стоять мертвый - не их проблема, логично.
Не, такое оборудование и материалы вам уже никто не продаст. "Серверные" корейцы сами так не умеют, китай резонно решит что огребать жесткие санкции ради полпроцента поставок им не надо, а вот именно своим ходом полный цикл этого всего... годиков через 50 может и получится, но к тому моменту вам всем будет уже похрен.
Так он их и не смешивал. Они честно писали что производительность того что им дали на тест сильно меньше их стандартной конфигурации сервера. Думаю против этого ни у кого возражений нет
Это со сцены под запись, а в кулуарах некоторые даже возмущались что им пятую точку только вытирали, а не целовали...
> void Function_0000537c(void)Какой-же говнокод. Складывается ощущение, что код для биосов пишут какие-то низкооплачиваемые дегены, не выучившие ни одного паттерна и не научившиеся нормально называть свои функции, а именно, без магических констант, поэтому и получается "рeшето".
Вообще-то это не исходный код, а результат воссоздания кода по машинному коду инструментами реверсинжиниринга.
coreboot opensource BIOS одной левой уделывает вашу раздутую UEFI-проприетарщину
>позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивкиНе уязвимость, а фича. С какой стати на моей машине у меня не должно быть возможности выполнять код на уровне прошивки?