1.4, Аноним (4), 16:35, 24/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +19 +/– |
TPM всех спасет и секурбут это вам не легаси биус. Так приятно когда есть чему сломаться.
| |
1.5, Аноним (5), 16:36, 24/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +12 +/– |
Бесценный джейлбрейк вашего компьютера, храните как зеницу ока, а то пропатчат и останетесь с кирпичом не дающим доступ собственному владельцу.
| |
|
2.38, Bottle (?), 21:33, 24/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
То есть, Intel Management Engine и Platform Security Processor это добро?
Всегда это знал.
| |
|
1.6, Аноним (-), 16:39, 24/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
> TCG2_CONFIGURATION в конфигурации TPM (Trusted Platform Module),
Такой вот "trusted", "secure" boot получился у проприетарщиков... а половина железок апдейтов поди не получит, как обычно.
| |
|
2.55, Аноним (55), 02:29, 25/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> половина железок апдейтов поди не получит
Половина? Какой вы оптимист.
| |
|
3.65, Аноним (65), 12:21, 25/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Моя не получит с вероятностью 146% потому что на AMD. Правда по той же причине у неё и бага этого нет.
| |
|
|
|
2.45, Аноним (45), 01:23, 25/06/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Так всегда можно было на изделиях нормальных вендоров заменить ключи pk/kek/db/dbx на собственные и ими подписывать загрузчик. Про китайские шушлайки не скажу, никогда их в руках не держал.
| |
|
1.9, Аноним (9), 16:47, 24/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Если атакующий имеет возможность изменить значение UEFI-переменной TCG2_CONFIGURATION во время работы системы
Для root уязвимости нужен root account.
Зачем нужны такие "уязвимости" я не понимаю. Называйте их правильно - "косяки" или "кривизна".
Никакой "уязвимости" тут нет.
| |
|
2.10, Аноним (10), 16:53, 24/06/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ведёт себя не так, как ожидалось, позволяет запускать код уровнем выше, чем дали, ходит как утка, крякаяет как утка. Если вы в виртуалке винду допустим запустите и у виртуалки будет доступ к UEFI (инсталятор прошивки той же самой запускали, например), то вот вам и вектор атаки.
| |
|
3.14, Аноним (9), 17:07, 24/06/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
> у виртуалки будет доступ к UEFI
Что? Ты в себе?
Все VM эмулируют свой собственный EFI NVRAM.
| |
|
4.16, Аноним (-), 17:14, 24/06/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Что? Ты в себе?
> Все VM эмулируют свой собственный EFI NVRAM.
О том что так можно было - некоторые эксперты узнали только сейчас. А дать доступ виртуалке в NVRAM хоста - это конечно было бы топчиком. Может ей еще и биос рефлешить позволить? А виртуалка тогда вообще зачем?!
| |
|
5.67, Аноним (67), 17:44, 25/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
> А виртуалка тогда вообще зачем?!
Линукс в ней запускать если WSL чем-то не устраивает.
| |
|
4.46, Аноним (45), 01:28, 25/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Он больше специалист по уткам.
Стоит где утка, из материала как утка, брянчит как утка, и ничего, что это поднос с едой.
| |
|
|
2.17, эмэм (?), 17:19, 24/06/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
Вы что-то неверно понимаете.
Доступ с правами root не позволяет влезть в SMM.
Точнее говоря, для этого у вас должен быть некий инженерный/отладочный образец (матплаты например), либо некий "вход" должен быть предусмотрен логикой текущей "прошивки".
А эта дырочка позволяет приземлить руткит в smm (например) просто проверив ОЗУ посредством флешки с memtest-ом.
Причем с очень слабым шансом заметить этот руткит и/или выковырить.
| |
|
3.20, Аноним (9), 17:29, 24/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
> А эта дырочка позволяет приземлить руткит в smm (например) просто проверив ОЗУ посредством флешки с memtest-ом.
А так у вас физический доступ есть?
Рассказать про сотни hardware RAM/storage/keyboard/mouse/USB ports sniffers?
Такие эксперты на opennet - жуть.
| |
|
4.29, ИмяХ (ok), 18:35, 24/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
У меня-то есть, а вот у злоумышленника, который незаметно пропатчил вирусом мемтест - нету. Достаточно лишь разок не проверить исходный код программы, которую запускаешь - и все, твой уефи заражён.
| |
|
5.31, Аноним (9), 19:20, 24/06/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
> У меня-то есть, а вот у злоумышленника, который незаметно пропатчил вирусом мемтест - нету. Достаточно лишь разок не проверить исходный код программы, которую запускаешь - и все, твой уефи заражён.
Что сделал?
У меня
1) Включен пароль на EFI загрузку и вход в BIOS.
2) Включен Secure Boot.
3) Выключена возможность добавления своего сертификата MOK.
Удачи в "патчинге".
| |
|
6.37, Аноним (-), 21:07, 24/06/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
> 1) Включен пароль на EFI загрузку и вход в BIOS.
> 2) Включен Secure Boot.
> 3) Выключена возможность добавления своего сертификата MOK.
> Удачи в "патчинге".
И пруфом что все это "секурно" будет... эээ... что? А, крыжик в проприетарном биосе, делающий фиг знает что? Это железобетонный пруф, конечно. А, вы не можете посмотреть что на самом деле этот крыжик делал и что все честно? Ну надо же, издержки пропертатства.
| |
6.39, эмэм (?), 22:27, 24/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
А представь, что вся партия серваков для облака мтс/яндекс/вк, из которой в том числе и пара попавшая в вашу контору, была пропатчена црушником на таможне при импорте в Казахстан.
| |
|
7.50, Аноним (50), 01:40, 25/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
>попавшая в вашу контору...
Думаешь кому-нибудь интересно что творится в школе для детей с особенностями развития в усть-переплюйском районе?
Пришлось с другого IP заходить, а то бушуют церберы. Но, как всегда безуспешно.
| |
7.60, Аноним (-), 07:46, 25/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
> А представь, что вся партия серваков для облака мтс/яндекс/вк, из которой в
> том числе и пара попавшая в вашу контору, была пропатчена црушником
> на таможне при импорте в Казахстан.
Думается ME и так при случае позволит включить god mode и сделать "богам" все что они там хотели. И ни у каких мтсов экспертизы не хватит дебастардизировать все что они там юзают. Особенно после эпического драпа более чем миллиона айтишников. Не, простите, слезшие с гор чуваки срочно нанятые по объявам - вон то немного не умеют. Как и господа совкового образца.
| |
|
|
|
4.40, эмэм (?), 22:51, 24/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А так у вас физический доступ есть?
Цепочка доверия начинается с TPM, и тут это доверия теряется.
Физический доступ не обязателен, достаточно пробитие по сети до root без закрепления.
Точнее говоря закрепение будет в SMM, с возможностью полностью скрыть следы.
Другими словами, достаточно винды или systemd.
Вангую, через пару месяцев штеуд выкатит ERRATA на тему "SMIACT может быть не активным" ;)
> Рассказать про сотни hardware RAM/storage/keyboard/mouse/USB ports sniffers?
Лучше изучить что может SMM, в том числе по части перехвата/виртуализации USB, если вы в этом понимаете.
> Такие эксперты на opennet - жуть.
Да, уж )
| |
|
5.61, Аноним (-), 07:48, 25/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
>> А так у вас физический доступ есть?
> Цепочка доверия начинается с TPM, и тут это доверия теряется.
Если вы доверяли куче мутной проприетарщины в BIOS из блобов и такой же фирмвари TPM модуля, казалось бы, что в этой схеме может пойти не так? :))
Еще можно доверить лисе подсчет цыплят, например. С примерно тем же успехом.
| |
|
6.70, 79956 (?), 15:59, 26/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Для вашей паранойи еще такие витамины есть -- процессор-то целиком буквально вражеский и проприетарный, причем с проприетарным загружаемым микрокодом (который определяет актуальное поведение во всех сложных ситуациях, начиная с обработки с исключений и SMM).
А еще прицеп АМТ, пара служебных ядер с полным доступом и сетью.
А еще прицеп "ништяков" как-бы для отладки и диагностики, позволяющий предположить что все механизмы изоляции преодолеваются посредством генерации исключения с ключевыми значениями регистров (функционально-связанные через сигнатурную функцию).
Поэтому примерно неважно какой там биос, винда или астра.
| |
|
7.72, Аноним (-), 21:01, 26/06/2024 [^] [^^] [^^^] [ответить] | +1 +/– | Да, и это 1 повод выкинуть x86 нахрен Что так то многие уже и делают, даже эпл... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
2.28, Qq (?), 18:18, 24/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Пока речь о блобе от phoenix
ami и award ещё эти ваши бивисы делают?
| |
2.41, эмэм (?), 23:20, 24/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Бэкдор универсальный? Для любой системы и процессор любой ему подходит?
На вскидку подходит для 80% серверного импорта за последние 2 года.
Импортозамещения тут нет, точнее оно отверточное, и местами немного "паяльное".
Можно было-бы вспомнить про Эльбрусы, ибо они тут неуязвимы, но к сожалению в том числе из-за отсутствия.
| |
|
3.43, Аноним (-), 00:24, 25/06/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Можно было-бы вспомнить про Эльбрусы
Можно было бы ещё вспомнить про PDP-7, но зачем?
| |
3.62, Аноним (62), 07:52, 25/06/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Можно было-бы вспомнить про Эльбрусы, ибо они тут неуязвимы, но к сожалению
> в том числе из-за отсутствия.
Уж пару лет как господа грозились показать всем кузькину мать^W^W литографы. О том что это лишь 1 звено немеряной технологической цепи они почему-то стыдливо умолчали. Впрочем, сейчас они уже и про литографы стесняются. Иначе можно попасть на отпуск куда-то к тем гиперзвуковикам-затейникам, видимо.
Но если записаться на очередь за счастьем и отщелкиваться к ней, если сильно повезет, может даже додивете. А не доживете, кто-то с удовольствием сократит список и займет место.
| |
|
|
|
2.42, эмэм (?), 23:33, 24/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Неужто владельцам определенных девайсов подарили джейлбрейк? На редкость хорошая, годная
> новость.
Вишенка в том, что у lenovo, supermicro (и далее по списку) масса дырений в IPMI и т.п.
Поэтому воткнувшись в коммутатор возле условного кластера условного сбера можно заруткитеть всё, если не сразу, то за несколько хопов...
Интересно сколько админчиков откликнется, если дать объяву с ценником в 30 битков ;)
Пожалуй, еще пару таких свистков и условный сбер начнет жалеть что смешивал Эльбрусы с навозом.
| |
|
3.68, Фняк (?), 17:46, 25/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Так он их и не смешивал. Они честно писали что производительность того что им дали на тест сильно меньше их стандартной конфигурации сервера. Думаю против этого ни у кого возражений нет
| |
|
4.69, 79956 (?), 15:46, 26/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Это со сцены под запись, а в кулуарах некоторые даже возмущались что им пятую точку только вытирали, а не целовали...
| |
|
|
|
1.66, Аноним (66), 16:20, 25/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
coreboot opensource BIOS одной левой уделывает вашу раздутую UEFI-проприетарщину
| |
1.71, Аноним (71), 17:12, 26/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки
Не уязвимость, а фича. С какой стати на моей машине у меня не должно быть возможности выполнять код на уровне прошивки?
| |
|