सुरक्षा बग INTEL-SA-00086


12

इंटेल ने हाल ही में अपनी वेबसाइट में एक गंभीर सुरक्षा भेद्यता प्रकाशित की । बहुत सारे प्रोसेसर परिवार प्रभावित होते हैं। उनके उपकरण के उपयोग से मेरे लैपटॉप की पहचान प्रभावित हुई। किसी भी विचार कैसे Ubuntu में इस तरह के मुद्दों को कम करने के लिए?

अग्रिम में धन्यवाद


security.stackexchange.com/a/175725/4077 यहां पर डिटेक्शन टूल के लिंक के साथ संबंधित उत्तर दिया गया है
Grzegorz Wierzowiecki

जवाबों:


8

इसका प्राथमिक उत्तर आपको इंटेल लेख के अंत में मिलेगा:

इंटेल अत्यधिक अद्यतन फर्मवेयर के लिए आपके सिस्टम OEM के साथ जाँच करने की सलाह देता है। इस मुद्दे से संबंधित सिस्टम निर्माता पृष्ठों के लिंक http://www.intel.com/sa-00086-support पर देखे जा सकते हैं

मूल रूप से, वे आपको बता रहे हैं कि आपके कंप्यूटर के निर्माता को अद्यतन फर्मवेयर प्रदान करने की आवश्यकता होगी। अगर, मेरी तरह, आप फर्मवेयर को अपनी मशीन में अपडेट नहीं कर सकते हैं, तो हम केवल यह आशा कर सकते हैं कि intel_microcodeलिनक्स के लिए एक अद्यतन पैकेज उपलब्ध होने पर कुछ दूर के बिंदु पर नहीं ।

यह ध्यान देने योग्य है कि यह सामान्य रूप से उबंटू या लिनक्स के बारे में सख्ती से नहीं है: समस्या एक फर्मवेयर समस्या है और ओएस के बजाय अंतर्निहित मशीन से संबंधित है। यह कितनी जल्दी हल हो जाता है यह काफी हद तक इस बात पर निर्भर करेगा कि निर्माता इस समस्या को कितनी गंभीरता से लेता है। जब तक मैं इसे लिखता हूं, इंटेल सपोर्ट पेज डेल और लेनोवो के बयानों से जुड़ जाता है, और जाहिर तौर पर लेनोवो 2017/11/24 तक अपडेट जारी करने का इरादा रखता है।


1
क्या ये "ब्लैक होल को संबोधित करते हुए" बग के साथ टाई करते हैं, जो रिंग-माइनस -2 फर्मवेयर द्वारा उपयोग की जाने वाली सीमा के लिए इंटरप्ट कंट्रोलर के पते को सेट करने के लिए रिंग-शून्य पहुंच के साथ किसी भी कोड की अनुमति देता है? यदि हां, तो यह ध्यान देने योग्य हो सकता है कि शोषण कोड के लिए यह संभव है कि वह खुद को अच्छी तरह से छिपा सके कि रूट-लेवल एक्सेस के साथ एक मेमोरी स्कैनर भी इसका पता लगाने में असमर्थ हो, जबकि यह गुप्त रूप से अन्य सॉफ्टवेयर में सुरक्षा कमजोरियों को इंजेक्ट करता है जो कि अवांछनीय होगा। जब तक दूर से शुरू हो गया। बुरा सामान।
सुपरकैट

@ मेरे वेतन ग्रेड के ऊपर बहुत दूर, मुझे डर है।
चार्ल्स ग्रीन

@ सुपरकैट मैंने पहले "ब्लैक होल को संबोधित करते हुए" बग का सामना नहीं किया है, लेकिन दूसरा वाक्य सटीक है। यह बहुत समस्याग्रस्त है।
फ्लिंडबर्ग

@flindeberg: समस्या यह है कि इंटेल रिंग-जीरो कोड को एक रुकावट नियंत्रण मॉड्यूल के पते को सेट करने की अनुमति देता है, और स्मृति एक्सेस करने वाले हार्डवेयर मेमोरी के बजाय उस मॉड्यूल के भीतर रजिस्टरों के लिए निर्दिष्ट सीमा में सभी पते को मैप करेगा। यदि कोई मॉड्यूल का पता सेट करता है, तो यह मेमोरी को अस्पष्ट करता है कि सिस्टम प्रबंधन मोड तर्क का उपयोग करता है कि यह कैसे अनुरोधों को संभालना चाहिए, तो कई विक्रेताओं के मौजूदा एसएमएम फ़ंक्शंस शोषण-गलत निर्णय लेंगे। SMM तर्क को ठीक करना भौतिक साधनों के साथ किसी के लिए कठिन नहीं होगा ...
सुपरकैट

... फिक्स स्थापित कर रहा है। एक स्थान पर एक गैर-शून्य मान को संग्रहीत करना जो हमेशा बाधा नियंत्रक द्वारा अस्पष्ट होने पर शून्य पढ़ता है, और यह परीक्षण करता है कि यह गैर-शून्य पर्याप्त होगा। समस्या यह है कि कई मामलों में अंत उपयोगकर्ता के लिए इस तरह के एक पैच को स्थापित करने का कोई आसान तरीका नहीं है, हालांकि शायद छद्म-शोषण को लिखना संभव हो सकता है, जो कि अगर छेद शोषक है, तो एक उपयुक्त स्थापित करने के लिए छेद का उपयोग करेगा पैच।
सुपरकैट
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.