PC_Shopping 板


LINE

簡單整理一下目前的資訊: 1. 利用這個漏洞的條件? 需要有兩個條件: a. 攻擊者需有 root 權限 b. 系統廠沒有正常設定 Platform Secure Boot 不需要實體接觸。 2. 如何利用這個漏洞進行攻擊? 進入 SMM mode 並且可以刷 SPI flash 後,就可以任意竄改主板韌體。 例如關閉 Secure Boot 並在啟動時植入 bootkit 修改 OS。 即使重灌系統仍然無法清除惡意程式。 3. CPU 內建的 microcode 是否受影響? [未確認] 不受影響。 亦即,將 CPU 移至未被感染的主機板,系統仍然是乾淨的。 每顆 CPU 上都有一組無法寫入的 microcode,即使使用這個漏洞仍然不能修改。 當 AMD 釋出新 microcode 時,這組 microcode 會附在主板韌體裡, 並在啟動時優先於 CPU 內建的 microcode 啟動。 理論上來說,即使修改了韌體裡的 microcode, PSP 應該會拒絕載入未經驗證的 microcode 而改用 CPU 內建的版本。 4. 如何偵測系統受到感染? 幾乎無法。 目前已知的唯一方法為透過 SPI flash programmer 直接讀取主板韌體。 也由於偵測方法的限制,才會得出「要防範只能把整台電腦丟掉」的結論。 5. 如何恢復感染的系統? 透過 SPI flash programmer 重新刷掉主板韌體。 也就是說實際上除了換板子外,沒有恢復的方法。 6. 主板韌體有這麼好修改? 理論上韌體應該都是被簽名過的,有修改過會無法啟動。 這個功能叫 Platform Secure Boot, 然後被與發現這次漏洞的同一組團隊抓到大多系統廠根本沒開: https://labs.ioactive.com/2024/02/exploring-amd-platform-secure-boot.html 意外的是,各家系統廠並不買單: 宏碁: 這不是必要功能,所以我們不開 聯想: 我們 2022 後的筆電有開,但是舊的系統我們不管 華為:我們沒打算開,而且我們希望你們不要公布漏洞 然後聯想有開但沒弄好,還是被發了一個 CVE-2023-5078 --



※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 211.22.64.132 (臺灣)
※ 文章網址: https://webptt.com/m.aspx?n=bbs/PC_Shopping/M.1723464433.A.7A9.html
1F:推 jakkx: 這個開了是會有什麼特別的缺點嗎…怎麼大家106.156.162.213 08/12 20:14
2F:→ jakkx: 都不開106.156.162.213 08/12 20:15
3F:→ NCTUFAIWEN: 對系統廠來講很麻煩吧(?要自己管理簽 27.242.229.89 08/12 20:20
4F:→ NCTUFAIWEN: 名的私鑰,還要設計整個簽名+開機流程 27.242.229.89 08/12 20:20
5F:→ NCTUFAIWEN: ,然後哪天私鑰流出去或有漏洞被破解 27.242.229.89 08/12 20:20
6F:→ NCTUFAIWEN: 又是一場災難,乾脆直接宣稱沒這功能 27.242.229.89 08/12 20:20
7F:→ NCTUFAIWEN: 反正是消費級的是吧XD 27.242.229.89 08/12 20:20
8F:推 louis0407: 多很多麻煩我猜180.217.227.156 08/12 20:21
9F:→ WYchuang: 讓駭客有root權限基本上就毀了 69.157.10.61 08/12 20:33
10F:→ s25g5d4: root 權限沒有很難拿喔 除了透過社交工程 1.34.245.37 08/12 20:36
11F:→ s25g5d4: 欺騙使用者打開外 各種 OS 或軟體也時不 1.34.245.37 08/12 20:36
12F:→ s25g5d4: 時傳出提權漏洞 1.34.245.37 08/12 20:36
13F:→ spfy: 原來不用實體接觸 我提供錯誤訊息不好意思 39.15.9.188 08/12 20:51
14F:推 as920909: root提權是所有軟體漏洞的目標 36.225.177.142 08/12 21:07
15F:→ amos30627: 都拿到root了 搞主機板幹嘛 隨便你玩了 101.9.101.118 08/12 21:09
16F:推 asmodee: 你都有root了什麼東西看不到…? 1.169.30.89 08/12 22:03
17F:→ labbat: 看不到的滿少的,像某些USB熱插拔做SMM裡 180.177.2.153 08/12 22:06
18F:→ labbat: 因為剛開機哪來的USB驅動程式 180.177.2.153 08/12 22:07
19F:推 yymeow: 給離職工程師使用之後門..XD 114.37.16.242 08/12 22:09
20F:推 avans: 推整理 42.79.174.79 08/12 22:50
21F:推 testPtt: 看起來就怕代工廠刷病毒進去 218.173.86.88 08/12 22:59
22F:→ testPtt: 像之前手機發生過每台接網路都變詐騙機 218.173.86.88 08/12 23:00
23F:→ spfy: 以前買過台哥大貼牌的TWM手機 真的出廠韌體 39.15.9.188 08/12 23:08
24F:→ spfy: 就有木馬 重置也沒用 從那之後我就再也不買 39.15.9.188 08/12 23:08
25F:→ spfy: 擺明貼牌的手機了 雷爆 39.15.9.188 08/12 23:09
26F:推 jfgt7j8qgx: 推 42.77.22.150 08/13 01:41
27F:推 bitcch: 某些情況下滿容易有root 這樣條件其實不難 101.10.97.141 08/13 02:38
28F:→ bitcch: 這漏洞主要問題是可以製造一個永久性後門 101.10.97.141 08/13 02:39
29F:推 MK47: 推這篇 36.235.208.239 08/13 08:55
30F:推 v86861062: 推推推 112.78.81.58 08/13 11:28
31F:→ nisioisin: 大多系統廠根本沒開 - 不太可能吧?微 1.200.19.217 08/13 14:49
32F:→ nisioisin: 軟WHLK就會測試了吧? 1.200.19.217 08/13 14:49
33F:→ nisioisin: 15樓 這兩件事拿到root被重灌不就沒了 1.200.19.217 08/13 14:50
34F:→ nisioisin: ,存到bootkit是讓你重灌也沒用 1.200.19.217 08/13 14:50
35F:→ nisioisin: 另外如何偵測這點,除非他有特別對策 1.200.19.217 08/13 14:52
36F:→ nisioisin: ,不然cpu-z就能讀BIOS了,理論上跟SP 1.200.19.217 08/13 14:52
37F:→ nisioisin: I Programmer 讀到的是一樣的吧? 1.200.19.217 08/13 14:52
38F:→ s25g5d4: CPU-Z 怎麼讀的到完整的 firmware ?_? 101.10.56.66 08/13 19:00
39F:→ comipa: UEFI會被mapping在MMIO, 理論上可以讀到 220.134.212.51 08/13 19:50
40F:→ yunf: APT更刺激 你永遠不知道他潛伏在這裡多久說 101.12.22.71 08/14 01:04
41F:→ yunf: 不定20年 101.12.22.71 08/14 01:04
42F:→ yunf: 剛好看到有人分享spi燒錄夾2016就有套件可以 49.216.165.26 08/14 16:27
43F:→ yunf: 用了代表這個問題可能存在非常久只是一直都 49.216.165.26 08/14 16:27
44F:→ yunf: 沒有被爆出來這麼巧i皇股價少4成就爆這個 49.216.165.26 08/14 16:27
45F:→ yunf: 一張主機板這麼大裡面元件那麼多你怎麼知道 49.216.165.26 08/14 16:31
46F:→ yunf: 哪一顆是可以寫入的?而且這還只是使用別人 49.216.165.26 08/14 16:31
47F:→ yunf: 的方法最初他們是怎麼發現這個洞的?我大概 49.216.165.26 08/14 16:31
48F:→ yunf: 有一些想法我猜聰明的你們可能也想得到 49.216.165.26 08/14 16:31







like.gif 您可能會有興趣的文章
icon.png[問題/行為] 貓晚上進房間會不會有憋尿問題
icon.pngRe: [閒聊] 選了錯誤的女孩成為魔法少女 XDDDDDDDDDD
icon.png[正妹] 瑞典 一張
icon.png[心得] EMS高領長版毛衣.墨小樓MC1002
icon.png[分享] 丹龍隔熱紙GE55+33+22
icon.png[問題] 清洗洗衣機
icon.png[尋物] 窗台下的空間
icon.png[閒聊] 双極の女神1 木魔爵
icon.png[售車] 新竹 1997 march 1297cc 白色 四門
icon.png[討論] 能從照片感受到攝影者心情嗎
icon.png[狂賀] 賀賀賀賀 賀!島村卯月!總選舉NO.1
icon.png[難過] 羨慕白皮膚的女生
icon.png閱讀文章
icon.png[黑特]
icon.png[問題] SBK S1安裝於安全帽位置
icon.png[分享] 舊woo100絕版開箱!!
icon.pngRe: [無言] 關於小包衛生紙
icon.png[開箱] E5-2683V3 RX480Strix 快睿C1 簡單測試
icon.png[心得] 蒼の海賊龍 地獄 執行者16PT
icon.png[售車] 1999年Virage iO 1.8EXi
icon.png[心得] 挑戰33 LV10 獅子座pt solo
icon.png[閒聊] 手把手教你不被桶之新手主購教學
icon.png[分享] Civic Type R 量產版官方照無預警流出
icon.png[售車] Golf 4 2.0 銀色 自排
icon.png[出售] Graco提籃汽座(有底座)2000元誠可議
icon.png[問題] 請問補牙材質掉了還能再補嗎?(台中半年內
icon.png[問題] 44th 單曲 生寫竟然都給重複的啊啊!
icon.png[心得] 華南紅卡/icash 核卡
icon.png[問題] 拔牙矯正這樣正常嗎
icon.png[贈送] 老莫高業 初業 102年版
icon.png[情報] 三大行動支付 本季掀戰火
icon.png[寶寶] 博客來Amos水蠟筆5/1特價五折
icon.pngRe: [心得] 新鮮人一些面試分享
icon.png[心得] 蒼の海賊龍 地獄 麒麟25PT
icon.pngRe: [閒聊] (君の名は。雷慎入) 君名二創漫畫翻譯
icon.pngRe: [閒聊] OGN中場影片:失蹤人口局 (英文字幕)
icon.png[問題] 台灣大哥大4G訊號差
icon.png[出售] [全國]全新千尋侘草LED燈, 水草

請輸入看板名稱,例如:BuyTogether站內搜尋

TOP