The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel"  +/
Сообщение от opennews (?), 24-Июн-24, 16:25 
В UEFI-прошивках Phoenix SecureCore, используемых на многих ноутбуках, ПК и серверах с процессорами Intel, выявлена уязвимость (CVE-2024-0762), позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки. Уязвимость может использоваться после успешного совершения атаки на систему  для оставления в прошивке бэкдора, работающего над операционной системой, обходящего механизмы обеспечения безопасности ОС, незаметного для программ определения вредоносного ПО и сохраняющего своё присутствие после переустановки ОС...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61432

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. Скрыто модератором  –2 +/
Сообщение от анон (?), 24-Июн-24, 16:25 
Ответить | Правка | Наверх | Cообщить модератору

3. Скрыто модератором  –1 +/
Сообщение от полуржавчина (?), 24-Июн-24, 16:32 
Ответить | Правка | Наверх | Cообщить модератору

21. Скрыто модератором  +1 +/
Сообщение от Аноним (21), 24-Июн-24, 17:35 
Ответить | Правка | Наверх | Cообщить модератору

30. Скрыто модератором  +3 +/
Сообщение от нах. (?), 24-Июн-24, 18:57 
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

4. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +19 +/
Сообщение от Аноним (4), 24-Июн-24, 16:35 
TPM всех спасет и секурбут это вам не легаси биус. Так приятно когда есть чему сломаться.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +12 +/
Сообщение от Аноним (5), 24-Июн-24, 16:36 
Бесценный джейлбрейк вашего компьютера, храните как зеницу ока, а то пропатчат и останетесь с кирпичом не дающим доступ собственному владельцу.
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Bottle (?), 24-Июн-24, 21:33 
То есть, Intel Management Engine и Platform Security Processor это добро?
Всегда это знал.
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +7 +/
Сообщение от Аноним (-), 24-Июн-24, 16:39 
> TCG2_CONFIGURATION в конфигурации TPM (Trusted Platform Module),

Такой вот "trusted", "secure" boot получился у проприетарщиков... а половина железок апдейтов поди не получит, как обычно.

Ответить | Правка | Наверх | Cообщить модератору

23. Скрыто модератором  –4 +/
Сообщение от Аноним (-), 24-Июн-24, 17:45 
Ответить | Правка | Наверх | Cообщить модератору

25. Скрыто модератором  +2 +/
Сообщение от КО (?), 24-Июн-24, 17:51 
Ответить | Правка | Наверх | Cообщить модератору

36. Скрыто модератором  +/
Сообщение от Аноним (-), 24-Июн-24, 21:03 
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

55. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +1 +/
Сообщение от Аноним (55), 25-Июн-24, 02:29 
> половина железок апдейтов поди не получит

Половина? Какой вы оптимист.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

65. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +1 +/
Сообщение от Аноним (65), 25-Июн-24, 12:21 
Моя не получит с вероятностью 146% потому что на AMD. Правда по той же причине у неё и бага этого нет.
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от anonymous (??), 24-Июн-24, 16:41 
Ура! Можно вместо майкрософтовской подписи использовать собственную.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +2 +/
Сообщение от Аноним (45), 25-Июн-24, 01:23 
Так всегда можно было на изделиях нормальных вендоров заменить ключи pk/kek/db/dbx на собственные и ими подписывать загрузчик. Про китайские шушлайки не скажу, никогда их в руках не держал.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Аноним (9), 24-Июн-24, 16:47 
> Если атакующий имеет возможность изменить значение UEFI-переменной TCG2_CONFIGURATION во время работы системы

Для root уязвимости нужен root account.

Зачем нужны такие "уязвимости" я не понимаю. Называйте их правильно - "косяки" или "кривизна".

Никакой "уязвимости" тут нет.

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +2 +/
Сообщение от Аноним (10), 24-Июн-24, 16:53 
Ведёт себя не так, как ожидалось, позволяет запускать код уровнем выше, чем дали, ходит как утка, крякаяет как утка. Если вы в виртуалке винду допустим запустите и у виртуалки будет доступ к UEFI (инсталятор прошивки той же самой запускали, например), то вот вам и вектор атаки.
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +2 +/
Сообщение от Аноним (9), 24-Июн-24, 17:07 
> у виртуалки будет доступ к UEFI

Что? Ты в себе?

Все VM эмулируют свой собственный EFI NVRAM.

Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  –1 +/
Сообщение от Аноним (-), 24-Июн-24, 17:14 
> Что? Ты в себе?
> Все VM эмулируют свой собственный EFI NVRAM.

О том что так можно было - некоторые эксперты узнали только сейчас. А дать доступ виртуалке в NVRAM хоста - это конечно было бы топчиком. Может ей еще и биос рефлешить позволить? А виртуалка тогда вообще зачем?!

Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Аноним (67), 25-Июн-24, 17:44 
> А виртуалка тогда вообще зачем?!

Линукс в ней запускать если WSL чем-то не устраивает.

Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Аноним (45), 25-Июн-24, 01:28 
Он больше специалист по уткам.
Стоит где утка, из материала как утка, брянчит как утка, и ничего, что это поднос с едой.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

17. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +3 +/
Сообщение от эмэм (?), 24-Июн-24, 17:19 
Вы что-то неверно понимаете.

Доступ с правами root не позволяет влезть в SMM.
Точнее говоря, для этого у вас должен быть некий инженерный/отладочный образец (матплаты например), либо некий "вход" должен быть предусмотрен логикой текущей "прошивки".

А эта дырочка позволяет приземлить руткит в smm (например) просто проверив ОЗУ посредством флешки с memtest-ом.
Причем с очень слабым шансом заметить этот руткит и/или выковырить.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

20. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Аноним (9), 24-Июн-24, 17:29 
> А эта дырочка позволяет приземлить руткит в smm (например) просто проверив ОЗУ посредством флешки с memtest-ом.

А так у вас физический доступ есть?

Рассказать про сотни hardware RAM/storage/keyboard/mouse/USB ports sniffers?

Такие эксперты на opennet - жуть.

Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +1 +/
Сообщение от ИмяХ (ok), 24-Июн-24, 18:35 
У меня-то есть, а вот у злоумышленника, который незаметно пропатчил вирусом мемтест - нету. Достаточно лишь разок не проверить исходный код программы, которую запускаешь - и все, твой уефи заражён.
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  –2 +/
Сообщение от Аноним (9), 24-Июн-24, 19:20 
> У меня-то есть, а вот у злоумышленника, который незаметно пропатчил вирусом мемтест - нету. Достаточно лишь разок не проверить исходный код программы, которую запускаешь - и все, твой уефи заражён.

Что сделал?

У меня

1) Включен пароль на EFI загрузку и вход в BIOS.
2) Включен Secure Boot.
3) Выключена возможность добавления своего сертификата MOK.

Удачи в "патчинге".

Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  –1 +/
Сообщение от Аноним (-), 24-Июн-24, 21:07 
> 1) Включен пароль на EFI загрузку и вход в BIOS.
> 2) Включен Secure Boot.
> 3) Выключена возможность добавления своего сертификата MOK.
> Удачи в "патчинге".

И пруфом что все это "секурно" будет... эээ... что? А, крыжик в проприетарном биосе, делающий фиг знает что? Это железобетонный пруф, конечно. А, вы не можете посмотреть что на самом деле этот крыжик делал и что все честно? Ну надо же, издержки пропертатства.

Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +1 +/
Сообщение от эмэм (?), 24-Июн-24, 22:27 
А представь, что вся партия серваков для облака мтс/яндекс/вк, из которой в том числе и пара попавшая в вашу контору, была пропатчена црушником на таможне при импорте в Казахстан.
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

50. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Анонимemail (50), 25-Июн-24, 01:40 
>попавшая в вашу контору...

Думаешь кому-нибудь интересно что творится в школе для детей с особенностями развития в усть-переплюйском районе?

Пришлось с другого IP заходить, а то бушуют церберы. Но, как всегда безуспешно.

Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Аноним (-), 25-Июн-24, 07:46 
> А представь, что вся партия серваков для облака мтс/яндекс/вк, из которой в
> том числе и пара попавшая в вашу контору, была пропатчена црушником
> на таможне при импорте в Казахстан.

Думается ME и так при случае позволит включить god mode и сделать "богам" все что они там хотели. И ни у каких мтсов экспертизы не хватит дебастардизировать все что они там юзают. Особенно после эпического драпа более чем миллиона айтишников. Не, простите, слезшие с гор чуваки срочно нанятые по объявам - вон то немного не умеют. Как и господа совкового образца.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

40. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +1 +/
Сообщение от эмэм (?), 24-Июн-24, 22:51 
> А так у вас физический доступ есть?

Цепочка доверия начинается с TPM, и тут это доверия теряется.

Физический доступ не обязателен, достаточно пробитие по сети до root без закрепления.
Точнее говоря закрепение будет в SMM, с возможностью полностью скрыть следы.
Другими словами, достаточно винды или systemd.

Вангую, через пару месяцев штеуд выкатит ERRATA на тему "SMIACT может быть не активным" ;)

> Рассказать про сотни hardware RAM/storage/keyboard/mouse/USB ports sniffers?

Лучше изучить что может SMM, в том числе по части перехвата/виртуализации USB, если вы в этом понимаете.

> Такие эксперты на opennet - жуть.

Да, уж )

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

61. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Аноним (-), 25-Июн-24, 07:48 
>> А так у вас физический доступ есть?
> Цепочка доверия начинается с TPM, и тут это доверия теряется.

Если вы доверяли куче мутной проприетарщины в BIOS из блобов и такой же фирмвари TPM модуля, казалось бы, что в этой схеме может пойти не так? :))

Еще можно доверить лисе подсчет цыплят, например. С примерно тем же успехом.

Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +1 +/
Сообщение от 79956 (?), 26-Июн-24, 15:59 
Для вашей паранойи еще такие витамины есть -- процессор-то целиком буквально вражеский и проприетарный, причем с проприетарным загружаемым микрокодом (который определяет актуальное поведение во всех сложных ситуациях, начиная с обработки с исключений и SMM).

А еще прицеп АМТ, пара служебных ядер с полным доступом и сетью.
А еще прицеп "ништяков" как-бы для отладки и диагностики, позволяющий предположить что все механизмы изоляции преодолеваются посредством генерации исключения с ключевыми значениями регистров (функционально-связанные через сигнатурную функцию).

Поэтому примерно неважно какой там биос, винда или астра.

Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +1 +/
Сообщение от Аноним (-), 26-Июн-24, 21:01 
> и проприетарный, причем с проприетарным загружаемым микрокодом (который определяет актуальное
> поведение во всех сложных ситуациях, начиная с обработки с исключений и SMM).

Да, и это +1 повод выкинуть x86 нахрен. Что так то многие уже и делают, даже эпл какой. Хороший рабовладелец - своих рабов в аренду левым рожам нашару не дает!

Равно как и тот факт что boot ROM ME прям в проце чекает мастерключ настоящего хозяина. Сразу с фабы вшитый в eFuses проца. Т.е. прям на фабрике девственности лишили. Для сравнения в этом смысле ARM часто идут девственными - с фабы мастерключ платформы в eFuse не вписан, и кто первый встанет - того и тапки. А у интела и амд - они тапки себе зарезервировали. А вы так, в гостях. С мелкими вторичными ключами, если хозяин платформы одобрит. А вот это уже наглость.

> А еще прицеп АМТ, пара служебных ядер с полным доступом и сетью.

Спасибо капитан очевидность. Вот как раз там то миникс и был если что. Спасибо профессору за это!

> А еще прицеп "ништяков" как-бы для отладки и диагностики, позволяющий предположить что
> все механизмы изоляции преодолеваются

Ага, при том опять же - полунедодокументированое, опять же eFuses прошиты хзкем но не вами так что вам полного доступа ни ни, зато левым рожам - всегда пожалуйста.

... на этом фоне другие архитектуры почему-то получают некий пойнт!

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +1 +/
Сообщение от Аноним (21), 24-Июн-24, 17:37 
Случайности не случайны. Даже мастер Шифу это знал.
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от какая разница (?), 24-Июн-24, 18:12 
Бэкдор универсальный? Для любой системы и процессор любой ему подходит?
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Qq (?), 24-Июн-24, 18:18 
Пока речь о блобе от phoenix

ami и award ещё эти ваши бивисы делают?

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +3 +/
Сообщение от Советский инженер и пенсионер (?), 24-Июн-24, 19:54 
AMI основной среди потребительских материнок (все эти асусы, асроки, гигабайты, хуананы, супермикро).
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +2 +/
Сообщение от ryoken (ok), 25-Июн-24, 08:14 
Ещё есть такое порождение ехиднино как Insyde и его H2O.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

41. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от эмэм (?), 24-Июн-24, 23:20 
> Бэкдор универсальный? Для любой системы и процессор любой ему подходит?

На вскидку подходит для 80% серверного импорта за последние 2 года.
Импортозамещения тут нет, точнее оно отверточное, и местами немного "паяльное".

Можно было-бы вспомнить про Эльбрусы, ибо они тут неуязвимы, но к сожалению в том числе из-за отсутствия.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

43. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  –2 +/
Сообщение от Аноним (-), 25-Июн-24, 00:24 
> Можно было-бы вспомнить про Эльбрусы

Можно было бы ещё вспомнить про PDP-7, но зачем?

Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  –2 +/
Сообщение от Аноним (62), 25-Июн-24, 07:52 
> Можно было-бы вспомнить про Эльбрусы, ибо они тут неуязвимы, но к сожалению
> в том числе из-за отсутствия.

Уж пару лет как господа грозились показать всем кузькину мать^W^W литографы. О том что это лишь 1 звено немеряной технологической цепи они почему-то стыдливо умолчали. Впрочем, сейчас они уже и про литографы стесняются. Иначе можно попасть на отпуск куда-то к тем гиперзвуковикам-затейникам, видимо.

Но если записаться на очередь за счастьем и отщелкиваться к ней, если сильно повезет, может даже додивете. А не доживете, кто-то с удовольствием сократит список и займет место.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

33. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +3 +/
Сообщение от Советский инженер и пенсионер (?), 24-Июн-24, 19:52 
Неужто владельцам определенных девайсов подарили джейлбрейк? На редкость хорошая, годная новость.
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от эмэм (?), 24-Июн-24, 23:33 
> Неужто владельцам определенных девайсов подарили джейлбрейк? На редкость хорошая, годная
> новость.

Вишенка в том, что у lenovo, supermicro (и далее по списку) масса дырений в IPMI и т.п.

Поэтому воткнувшись в коммутатор возле условного кластера условного сбера можно заруткитеть всё, если не сразу, то за несколько хопов...
Интересно сколько админчиков откликнется, если дать объяву с ценником в 30 битков ;)

Пожалуй, еще пару таких свистков и условный сбер начнет жалеть что смешивал Эльбрусы с навозом.

Ответить | Правка | Наверх | Cообщить модератору

53. Скрыто модератором  +/
Сообщение от Алиса повзрослела (?), 25-Июн-24, 02:02 
Ответить | Правка | Наверх | Cообщить модератору

56. Скрыто модератором  +/
Сообщение от эмэм (?), 25-Июн-24, 02:38 
Ответить | Правка | Наверх | Cообщить модератору

63. Скрыто модератором  +1 +/
Сообщение от Аноним (-), 25-Июн-24, 08:08 
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Фняк (?), 25-Июн-24, 17:46 
Так он их и не смешивал. Они честно писали что производительность того что им дали на тест сильно меньше их стандартной конфигурации сервера. Думаю против этого ни у кого возражений нет
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

69. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от 79956 (?), 26-Июн-24, 15:46 
Это со сцены под запись, а в кулуарах некоторые даже возмущались что им пятую точку только вытирали, а не целовали...
Ответить | Правка | Наверх | Cообщить модератору

58. Скрыто модератором  +/
Сообщение от Golangdev (?), 25-Июн-24, 03:09 
Ответить | Правка | Наверх | Cообщить модератору

59. Скрыто модератором  +1 +/
Сообщение от Аноним (59), 25-Июн-24, 07:00 
Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +/
Сообщение от Аноним (66), 25-Июн-24, 16:20 
coreboot opensource BIOS одной левой уделывает вашу раздутую UEFI-проприетарщину
Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие ус..."  +1 +/
Сообщение от Аноним (71), 26-Июн-24, 17:12 
>позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки

Не уязвимость, а фича. С какой стати на моей машине у меня не должно быть возможности выполнять код на уровне прошивки?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру