Tävla om valfri Komplett-PC!
Permalänk
Medlem
Skrivet av Dinkefing:

Hur kan AMD ha förbisett detta i nästan tjugo år?

Det står i artikeln,

Citat:

Nissim and Okupski, both of whom specialize in the security of low-level code like processor firmware, say they first decided to investigate AMD's architecture two years ago, simply because they felt it hadn't gotten enough scrutiny compared to Intel, even as its market share rose. They found the critical TClose edge case that enabled Sinkclose, they say, just by reading and rereading AMD's documentation. “I think I read the page where the vulnerability was about a thousand times,” says Nissim. “And then on one thousand and one, I noticed it.”

Dom här killarna är uppenbarligen rätt duktiga på sitt jobb.

Permalänk
Medlem
Skrivet av ronnylov:

Går det att detektera med någon programsnutt att man blivit utsatt för detta? Känns tråkigt att behöva skrota min Ryzen 3800X om det inte behövs.

Kan garantera att du inte är drabbad. Så länge du kör antivirus och inte håller på att installera hackade drivrutiner o.s.v. utan bara installerar sådant som kör i Kernel mode från betrodda källor är även risken minimal.

Visst, *om* man skulle få in någon skit den här vägen är det svårare att bli av med än ett vanligt virus, men för en vanlig användare är t.ex. ransonware (som inte kräver denna typ av sårbarhet) betydligt värre. Har någon hackare redan fått tillgång till Kernel-nivån på din dator är det liksom redan kört ändå.

Visa signatur

Ryzen 9 5950X, Asus Prime X370 Pro, 32 GB LPX 3600, Gainward RTX 3060 Ti Ghost, 7 TB SSD + 4 TB HDD

Permalänk
Medlem

Är inte orolig i linux i alla fall i nuläget.

Visa signatur

2x Xeon E5-2699 v4, 256gb Quad Channel RAM, 2x nVIDIA 980ti
----
AMD Ryzen 5950X, 128gb Dual Channel RAM, 2x AMD 6900XT
----
Massiv amiga och 3dfx-samling.

Permalänk
Medlem
Skrivet av Pepsin:

Kan garantera att du inte är drabbad. Så länge du kör antivirus och inte håller på att installera hackade drivrutiner o.s.v. utan bara installerar sådant som kör i Kernel mode från betrodda källor är även risken minimal.

Visst, *om* man skulle få in någon skit den här vägen är det svårare att bli av med än ett vanligt virus, men för en vanlig användare är t.ex. ransonware (som inte kräver denna typ av sårbarhet) betydligt värre. Har någon hackare redan fått tillgång till Kernel-nivån på din dator är det liksom redan kört ändå.

Jag kör Linux utan antivirus men alla drivrutiner och kärnor kommer från officiella paketförråd. Sedan kör jag även Windows 11 i virtuell maskin men med CPU passthrough i libvirt så i princip har väl min VM åtkomst till min CPU. Fast jag gör nästan aldrig något i Windows, utan det är mest "utifallatt". Men tänker att man skulle kunna köra något script automatiskt som testar hårdvarans status och stänger ner maskinen om den upptäcker någon skit. Blir ju typ som antivirus.

Permalänk
Medlem
Skrivet av evil penguin:

Ja, rimligen betyder det just detta.

Om "no fix planned" innebär att AMD *valt* att inte fixa det, eller om det inte går att fixa, eller vad nu bakgrunden är... det kan vi ju bara spekulera kring. Men uppenbart finns det ju i nuläget ingen fix för Ryzen 3000 tillgänglig från AMD, och MSI i ditt exempel kan ju inte trolla med knäna.

Vad gäller specifikt MSI så vill jag dock uppmärksamma att de i dagarna fixat ett helt eget SMM-relaterat problem (på både Intel- och AMD-baserade MSI-kort), bara så det inte blandas ihop (jag har inte själv sett MSI släppa uppdatering med AGESA ComboAM4v2PI 1.2.0.cb ännu, men kan förstås ha missat något).
Se: https://jjensn.com/at-home-in-your-firmware/ / #20547225 för MSIs egna SMM-problem som är skilt från det den här tråden handlar om.

Ja jävlar, separat CVE med otrolig timing.

Skrivet av perost:

Det är den ursprungliga rapporten om säkerhetshålet som sagt att det är kretsar från 2006 och kanske ännu äldre som är drabbade. AMD listar dock bara processorer från t.ex. Ryzen 3000 och säger att äldre modeller "fall outside of the software support window". D.v.s. AMD listar inte alla modeller som är drabbade, bara de modeller som de fortfarande ger support för.

Hade missat att tomshardware hade fått specifik info, läste bleepingcomputer och AMD's sida.

Får väl avvakta analys av de som vet mer om detta men om detta är något som kan kommas åt via vad som helst som kan eskalera till kernel level som folk verkar säga och AMD bara väljer att skippa tidigare ryzens (eller bulldozer för den delen, kör finnas några där ute) så är det ganska stor röd flagga for min del. Har inte tid att sätta mig in mer i det hela nu, men lär följa det så gott jag kan. Har vart sjukt nöjd med AMD I ett antal år nu men det är egentligen GPU-sidan jag gillar mest hos dem, om de verkligen bara casually lämnar öppna säkerhetshål på detta sätt blir det kanske Intel nästa vända för CPU.

Får kolla igenom defcon-talket sen och se vad de sagt.

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Medlem

På Desktop Ryzen 7000 serien står så här. "AMD Ryzen 7000 Series (Raphael) X3D"
Ska man tolka det då som att det bara är X3D cpuerna som är påverkade?
Beskrivningen på Ryzen 5000 nämns inget om X3D, så där tolkar jag det som alla i 5000-serien.

Visa signatur

Snälla, kan SweC sluta låtsas vara en Youtube-kanal och återgå till en riktig hårdvaru- sida/forum där man får ordentlig information i text.

Permalänk
Medlem

Enligt Toms Hardware "The hack itself is a sophisticated vector that is usually only used by state-sponsored hackers, so most casual users should take that into account.".

Stackars de statliga spionerna när bakdörren de sett till att tillverkaren lagt in på deras order nu stängs efter 20 år? Eller har de ersatt bakdörren med något ännu bättre i nya CPUer? Blir ju lite så man tänker när man läser detta.

Permalänk
Medlem

Orkar inte läsa igenom allt men är det någon kunnig som kan förklara om man behöver uppdatera bios eller är det väldigt liten risk att bli drabbad?

Visa signatur

5950X
3080
X570
64 GB G.Skill
2TB 980 Pro ] 4TB SN850X ] 2TB MX500

Permalänk
Medlem
Skrivet av Pett-Ture:

Orkar inte läsa igenom allt men är det någon kunnig som kan förklara om man behöver uppdatera bios eller är det väldigt liten risk att bli drabbad?

Förmodligen ja på båda för vanliga människor.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Förmodligen ja på båda för vanliga människor.

Precis, har man någorlunda datorhygien är risken mycket låg. Samtidigt är man betydligt mer lättlurad än man själv vill medge, så på med uppdateringarna!

Permalänk
Medlem

Om någon annan är nyfiken så finns material runt defcontalk för detta på: https://media.defcon.org/DEF%20CON%2032/DEF%20CON%2032%20pres... två demovideos och en PDF.

Content ligger i listan på länken:

DEF CON 32 - Enrique Nissim Krzysztof Okupski - AMD Sinkclose Universal Ring-2 Privilege Escalation Demo1.mp4
1.8 MiB 2024 Aug 03 17:05

DEF CON 32 - Enrique Nissim Krzysztof Okupski - AMD Sinkclose Universal Ring-2 Privilege Escalation Demo2.mp4
1.2 MiB 2024 Aug 03 17:05

DEF CON 32 - Enrique Nissim Krzysztof Okupski - AMD Sinkclose Universal Ring-2 Privilege Escalation Redacted.pdf
1.5 MiB 2024 Jul 15 20:25

Hinner inte själv kolla igenom det noga på ett par dagar minst, men vid det laget har även säkert djupanalyser gällande real-world-impact dykt upp på youtube, gissar att detta kan bli bra content

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Hedersmedlem

Hur som helst så har ju både Intel och AMD haft ett flertal säkerhetshål sista åren, så att försöka peka ut en och säga "haha, <tillverkare X> är sämst" är ju lite meningslöst. Man kan ju vara lite sån och tänka att alla tillverkare är kassa om man vill dock...

Svar på § 1.6 / OT
Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
NAS: 6700K/16GB/Debian+ZFS | Backup (offsite): 9600K/16GB/Debian+ZFS

Permalänk
Medlem

Jag sitter inte på en Ryzen processor än, men det är klart att de har ju lockat mer än intel länge nu. Tråkigt att höra.

Visa signatur

5820k - 6950 XT

Permalänk
Medlem
Skrivet av stoffe_83:

Har jag förstått det hela rätt att det skulle gå att installera programvara på själva processorn även om den blir strömlös?

Finns det ens något sådant utrymme att lagra programvara i en cpu eller har jag missförstått detta?

Det går inte att installera något på CPUn när den blir strömlös. Det som däremot går, är att lagra saker i en bit minnesutrymme avsett för väldigt känsliga saker (ex. bitlocker-nycklar eller secure boot). Och det minnet behåller informationen även om man stänger av strömmen.

Och ja, det går att lagra programkod där. Det kör redan idag program för att verifiera att firmwaren (UEFI) är korrekt signerad.

https://learn.microsoft.com/en-us/windows/security/operating-...

Får man in elak programkod där, är den 'svår' att bli av med.

Visa signatur

Gammal och gnällig

Permalänk
Medlem
Skrivet av ronnylov:

Enligt Toms Hardware "The hack itself is a sophisticated vector that is usually only used by state-sponsored hackers, so most casual users should take that into account.".

Stackars de statliga spionerna när bakdörren de sett till att tillverkaren lagt in på deras order nu stängs efter 20 år? Eller har de ersatt bakdörren med något ännu bättre i nya CPUer? Blir ju lite så man tänker när man läser detta.

Det är väl krav på bakdörr nuförtiden genom Microsoft Pluton.
https://gabrielsieben.tech/2022/07/25/the-power-of-microsoft-...

Visa signatur

Gammal och gnällig

Permalänk
Medlem
Skrivet av Edvin-89:

Sitter med en 3700X och hade inga planer eller behov av att byta, så jag hoppas verkligen de ändrar sig angående 3000 serien.

du kan vara lugn, du äger inget datacenter så finns inget att oroa sig för.

Visa signatur

My rig 144hz 1440p 27" samsung g5, xfx 6950xt, 11900K, TM Peerless assassin,Gigabyte z590 UD, 32GB 3200MHz Vengeance, 1tb nv2, 2TB SSD 4TB HDD, corsair750 vengeance, Lancool 215.
backup 144Hz AOC 1080p, zotax rtx3070 8gb, i7 10700K,corsair H60 , B560 Auros, 16GB 3000MHz, 500GB a2000 + mer lagring, Seasonic 650 gold, phantek p300 Laptop Lenovo Legion 5, 2060, 4800H, 16GB, 1,5TB NVME HTPC 3060, 10400F, 16GB, 500GB NVME, 960GB A400 3rd PC rtx3050, ryzen 5500, stock cooler, 16GB 3200, 1tb Samsung PM9A1, 2TB HDD,seasonic 550w gold, Mission SG1 chassi

Permalänk
Datavetare

Har inte hittat någon superbra förklaring på Sinkclose, så är lite svårt att säga speciellt mycket om den.

Men om vi förutsätter att Sinkclose är så pass svår att utnyttja som i alla fall AMD ger sken av så är ju det som sägs i den andra videon du länkar ovan ett långt större problem för alla som äger en Ryzen-baserad laptop:

Typ ingen OEM förutom Microsoft (deras Surface serie) hade ens försökt aktivera AMD PSB (Platform Secure Boot) vilket betyder att alla dessa system är triviala att installera ring-2 root-kits på så fort man får root/admin-access. D.v.s. det utan att ens gå via Sinkclose (den sårbarheten behövs för system där PSB faktiskt aktiverat och korrekt uppsatt).

Och här borde få bli förvånade över vad IOActive gissar är orsaken till ovan: fram till rätt nyligen fokuseras nästan all typ av sådana här forskning uteslutande på Intel-system. Det kombinerat med att detta rör delar av plattformen som bara de med NDA-avtal kan accessa göra att ingen upptäcker problemen innan rätt stora resurser läggs på att göra reverse-engineering.

Som "svenne-banan" lär man ändå inte vara speciellt utsatt i praktiken.

Två saker gör detta klart värre än sårbarheter som Spectre (som i praktiken alla moderna CPUer är drabbad av): Spectres stora svaghet för hackare är att det (än så länge) inte är möjligt att göra attacker som fungerar på mer än en enda eller möjliga några få snarlika CPU-modeller. Det sista gör trots allt att även script-kiddies kan i teorin utnyttja.

Dessa problem som tar sig in i ring-2 kan dels lägga sig i delar av systemet så de överlever OS-ominstallation. Det är egentligen ingen skillnad på hur olika system ska attackeras, så går göra attacker som fungerar på i praktiken alla sårbara system!

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av lincoln:

Det går inte att installera något på CPUn när den blir strömlös. Det som däremot går, är att lagra saker i en bit minnesutrymme avsett för väldigt känsliga saker (ex. bitlocker-nycklar eller secure boot). Och det minnet behåller informationen även om man stänger av strömmen.

Och ja, det går att lagra programkod där. Det kör redan idag program för att verifiera att firmwaren (UEFI) är korrekt signerad.

https://learn.microsoft.com/en-us/windows/security/operating-...

Får man in elak programkod där, är den 'svår' att bli av med.

Var finns det minnesutrymmet? På moderkortets minne där bios lagras?

Egentligen borde det alltså räcka med att flasha bios för att bli av med eventuellt obehörigt intrång i minnet.

Visa signatur

AMD 3700x, 1700 GB SSD, 18 TB HDD, 32 GB RAM, MSI RTX3070, Dubbla Blueray brännare.

Permalänk
Medlem
Skrivet av stoffe_83:

Var finns det minnesutrymmet? På moderkortets minne där bios lagras?

Egentligen borde det alltså räcka med att flasha bios för att bli av med eventuellt obehörigt intrång i minnet.

Ja, fast om BIOS/UEFI är infekterat så kan du inte lita på de vanliga funktionerna för att flasha BIOS. Du behöver i så fall använda en SPI-programmerare för att manuellt programmera om BIOS-kretsen.

Permalänk
Medlem
Skrivet av evil penguin:

Vet inte vad det står i Wired-artikeln (paywall) men här finns iaf ett tillgängligt alternativ med lite bakgrundsinformation:
https://www.bleepingcomputer.com/news/security/new-amd-sinkcl...

Vet inte vad jag skall säga om bleepingcomputer, då dom svamlar om Ring-0, Ring-1, Ring-2.. Vilket direkt tar udden av hela artikeln, då dom flesta moderna OS (Windows inkluderat) endast kör med Ring-0 och Ring-3.

Det stämmer att x86/64 har hårdvarustöd för Ring-0, Ring-1, Ring-2 och Ring-3, men endast Ring-0 och Ring-3 används i dom flesta moderna OS, orsaken är att dom flesta OS stödjer flera processorarkitekturer varav vissa endast stödjer två skyddsnivåer, såsom PowerPC och MIPS.
Har för mig att ARM stödjer tre...

På x86/64 i windows så är Ring-3 lika med användar mode och Ring-0 är reserverat för kärnan.

Även om bleepingcomputer har någon substans, så är deras artikel ändå rätt full av nonsens...

Visa signatur

Engineer who prefer thinking out of the box and isn't fishing likes, fishing likes is like fishing proudness for those without ;-)
If U don't like it, bite the dust :D
--
I can Explain it to you, but I can't Understand it for you!

Permalänk
Medlem
Skrivet av Bengt-Arne:

Vet inte vad jag skall säga om bleepingcomputer, då dom svamlar om Ring-0, Ring-1, Ring-2.. Vilket direkt tar udden av hela artikeln, då dom flesta moderna OS (Windows inkluderat) endast kör med Ring-0 och Ring-3.

Det stämmer att x86/64 har hårdvarustöd för Ring-0, Ring-1, Ring-2 och Ring-3, men endast Ring-0 och Ring-3 används i dom flesta moderna OS, orsaken är att dom flesta OS stödjer flera processorarkitekturer varav vissa endast stödjer två skyddsnivåer, såsom PowerPC och MIPS.
Har för mig att ARM stödjer tre...

På x86/64 i windows så är Ring-3 lika med användar mode och Ring-0 är reserverat för kärnan.
https://qph.cf2.quoracdn.net/main-qimg-463ae84fee6656eac48805570afb6feb-pjlq

Även om bleepingcomputer har någon substans, så är deras artikel ändå rätt full av nonsens...

Jag vet inte om jag misstolkar det du skriver, men artikeln pratar specifikt om -1 och -2 (inte 1 och 2). Dvs nivåerna under 0 som är relevanta för hypervisors respektive SMM. Inget som används i OSet.

Sen om det finns fel i artikeln, om Wired-artikeln är bättre, eller något annat är väl en fråga som kan vara relevant oavsett. Bleepingcomputer-artikeln har iaf fördelen att den är åtkomlig utan att betala, och jag har iaf inte sett något som tyder på att den är katastrofalt felaktig.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Hedersmedlem
Skrivet av Bengt-Arne:

Vet inte vad jag skall säga om bleepingcomputer, då dom svamlar om Ring-0, Ring-1, Ring-2.. Vilket direkt tar udden av hela artikeln, då dom flesta moderna OS (Windows inkluderat) endast kör med Ring-0 och Ring-3.

Det stämmer att x86/64 har hårdvarustöd för Ring-0, Ring-1, Ring-2 och Ring-3, men endast Ring-0 och Ring-3 används i dom flesta moderna OS, orsaken är att dom flesta OS stödjer flera processorarkitekturer varav vissa endast stödjer två skyddsnivåer, såsom PowerPC och MIPS.
Har för mig att ARM stödjer tre...

På x86/64 i windows så är Ring-3 lika med användar mode och Ring-0 är reserverat för kärnan.
https://qph.cf2.quoracdn.net/main-qimg-463ae84fee6656eac48805570afb6feb-pjlq

Även om bleepingcomputer har någon substans, så är deras artikel ändå rätt full av nonsens...

Tror du läst fel? De nämner inte ring 1 eller 2 någonstans i artikeln, däremot ring -1 och ring -2 (Hypervisor resp. SMM), dvs nivåer som har högre privilegier än ring 0 och därmed negativa nummer.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
NAS: 6700K/16GB/Debian+ZFS | Backup (offsite): 9600K/16GB/Debian+ZFS

Permalänk
Medlem
Skrivet av perost:

Ja, fast om BIOS/UEFI är infekterat så kan du inte lita på de vanliga funktionerna för att flasha BIOS. Du behöver i så fall använda en SPI-programmerare för att manuellt programmera om BIOS-kretsen.

Så ett nytt moderkort och en formatering skulle lösa problemet?

Permalänk
Medlem
Skrivet av perost:

Ja, fast om BIOS/UEFI är infekterat så kan du inte lita på de vanliga funktionerna för att flasha BIOS. Du behöver i så fall använda en SPI-programmerare för att manuellt programmera om BIOS-kretsen.

Skrivet av root:

Så ett nytt moderkort och en formatering skulle lösa problemet?

"BIOS Flashback" och liknande funktioner kan nog också fungera.

Men ja, om man börjar byta ut hårdvara så är ju det en väg också.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av filbunke:

Jesus... Är det här inte sweclockers? Klarar folk inte längre av lite mer avancerad datavård? (Sett till hur många som inte klarar av mer än en launcher för sina spel så är det nog värre än så...)

Men:

https://winraid.level1techs.com/t/guide-how-to-use-a-ch341a-s...

Utrustningen som behövs, är i sig, inte särskilt dyr. Alls. Runt 200 kr på amazon.

https://www.amazon.se/s?k=CH341A

Verkar dock som om att göra det hela under windows inte är den bästa idéen och att man behöver köra Linux... Och använda sig av terminalen... Så där föll hela den här möjligheten....

Så nog bäst för de flesta att bara slänga ut all hårdvara och köpa nytt.

Inget som jag skulle vilja/våga ge mig på, terminalen i Linux är det minsta problemet, men jag och kretsar ska enbart hålla oss med ett OS emellan 🤣

Permalänk
Medlem
Skrivet av evil penguin:

"BIOS Flashback" och liknande funktioner kan nog också fungera.

Men ja, om man börjar byta ut hårdvara så är ju det en väg också.

Räknas det inte till de "vanliga funktionerna" som inte går att lita på enligt ovan?

Permalänk
Medlem
Skrivet av root:

Räknas det inte till de "vanliga funktionerna" som inte går att lita på enligt ovan?

Inte nödvändigtvis. Det körs ju inte på samma dator, så känns åtminstone inte självklart att man kunnat angripa även det systemet.

Däremot att köra ett flashverktyg i sitt OS, eller det som är integrerat i UEFI setup... där är det ju tydligt så att de kan saboteras.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Inte nödvändigtvis. Det körs ju inte på samma dator, så känns åtminstone inte självklart att man kunnat angripa även det systemet.

Däremot att köra ett flashverktyg i sitt OS, eller det som är integrerat i UEFI setup... där är det ju tydligt så att de kan saboteras.

Inte riktigt med på vad du menar inte på samma dator. Funktionen tillhör väl moderkortet?

Permalänk
Medlem
Skrivet av root:

Inte riktigt med på vad du menar inte på samma dator. Funktionen tillhör väl moderkortet?

Ja, funktionen sitter integrerad på moderkortet.

Men den "kör inte på samma dator" i bemärkelsen att du inte ens behöver ha en CPU monterad. Den bygger inte på mjukvara som kör på datorn du använder, utan är något annat som sitter på moderkortet.

Det är ju något separat krafs som kör det där (någon liten ARM-pryttel integrerad kanske? vet ej vad exakt de gjort, och om olika tillverkare har typ samma eller om de gått olika vägar), och osäkerheten om det kan påverkas beror väl mycket på om det t.ex. finns en väg att uppgradera "flashback"-funktionen från datorn på något sätt.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Jag vet inte om jag misstolkar det du skriver, men artikeln pratar specifikt om -1 och -2 (inte 1 och 2). Dvs nivåerna under 0 som är relevanta för hypervisors respektive SMM. Inget som används i OSet.

Sen om det finns fel i artikeln, om Wired-artikeln är bättre, eller något annat är väl en fråga som kan vara relevant oavsett. Bleepingcomputer-artikeln har iaf fördelen att den är åtkomlig utan att betala, och jag har iaf inte sett något som tyder på att den är katastrofalt felaktig.

Skrivet av Thomas:

Tror du läst fel? De nämner inte ring 1 eller 2 någonstans i artikeln, däremot ring -1 och ring -2 (Hypervisor resp. SMM), dvs nivåer som har högre privilegier än ring 0 och därmed negativa nummer.

The vulnerability allows attackers with Kernel-level (Ring 0) privileges to gain Ring -2 privileges and install malware that becomes nearly undetectable.

Ring -2 is one of the highest privilege levels on a computer, running above Ring -1 (used for hypervisors and CPU virtualization) and Ring 0, which is the privilege level used by an operating system's Kern

Visa signatur

Engineer who prefer thinking out of the box and isn't fishing likes, fishing likes is like fishing proudness for those without ;-)
If U don't like it, bite the dust :D
--
I can Explain it to you, but I can't Understand it for you!