セキュリティバグINTEL-SA-00086


12

インテルは最近、ウェブサイトに深刻なセキュリティ脆弱性を公開しました。多くのプロセッサフ​​ァミリが影響を受けます。それらのツールを使用して、私のラップトップが影響を受けると識別されました。Ubuntuでこのような問題を軽減する方法はありますか?

前もって感謝します


security.stackexchange.com/a/175725/4077ここでは、検出ツールへのリンクと関連答えである
グジェゴシWierzowiecki

回答:


8

これに対する主な回答は、Intelの記事自体の最後に記載されています。

インテルは、ファームウェアの更新についてシステムOEMに確認することを強くお勧めします。この問題に関するシステムメーカーのページへのリンクは、http://www.intel.com/sa-00086-supportにあります。

基本的に、彼らはあなたのコンピュータの製造業者が更新されたファームウェアを提供する必要があるとあなたに言っています。私のように、マシンのファームウェアを更新できない場合、intel_microcodeLinux向けに更新されたパッケージが利用できるようになることを願っています。

これはUbuntuまたはLinux全般に関するものではないことに注意してください。問題はファームウェアの問題であり、OSではなく基盤となるマシンに関連しています。これがどれだけ早く解決するかは、製造業者がこの問題にどの程度真剣に取り組んでいるかに大きく依存します。私がこれを書いている時点で、IntelのサポートページはDellとLenovoの声明にリンクしており、明らかにLenovoは2017/11/24までにアップデートを発行するつもりです。


1
これらは、リングゼロアクセスを持つコードが割り込みコントローラーのアドレスをリングマイナス2ファームウェアで使用される範囲に設定できるようにする「アドレッシングブラックホール」バグと結びついていますか?もしそうなら、悪用コードが十分に隠れる可能性があることに注意する価値があるかもしれません。リモートでトリガーされるまで。厄介なもの。
スーパーキャット

@supercat給料等級をはるかに超えているのではないかと心配です。
チャールズグリーン

@supercat以前に「ブラックホールに対処する」バグに遭遇したことはありませんが、2番目の文は正確です。これは非常に問題です。
flindeberg

@flindeberg:問題は、Intelがリングゼロコードで割り込み制御モジュールのアドレスを設定できることです。メモリアクセスをルーティングするハードウェアは、指定された範囲のすべてのアドレスをメモリではなくそのモジュール内のレジスタにマッピングします。モジュールのアドレスを設定して、システム管理モードロジックが要求の処理方法を決定するために使用するメモリを不明瞭にすると、多くのベンダーの既存のSMM機能が悪用可能な誤った決定を下します。... SMMロジックはの物理的手段を持つ人のためのハードではないでしょう固定
supercat

...修正をインストールします。割り込みコントローラーによって隠されたときに常にゼロを読み取る場所にゼロ以外の値を格納し、それがゼロ以外を読み取ることをテストするだけで十分です。問題は、多くの場合、エンドユーザーがそのようなパッチをインストールする簡単な方法がないことです。ただし、おそらく、ホールが悪用可能な場合はホール自体を使用して適切なものをインストールする疑似エクスプロイトを作成することもできます。パッチ。
supercat
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.