PTT推薦

Re: [情報] 研究人員揭露AMD晶片的Sinkclose漏洞,存

看板PC_Shopping標題Re: [情報] 研究人員揭露AMD晶片的Sinkclose漏洞,存作者
s25g5d4
(function)
時間推噓11 推:11 噓:0 →:37

簡單整理一下目前的資訊:



1. 利用這個漏洞的條件?

需要有兩個條件:

a. 攻擊者需有 root 權限
b. 系統廠沒有正常設定 Platform Secure Boot

不需要實體接觸。



2. 如何利用這個漏洞進行攻擊?

進入 SMM mode 並且可以刷 SPI flash 後,就可以任意竄改主板韌體。

例如關閉 Secure Boot 並在啟動時植入 bootkit 修改 OS。

即使重灌系統仍然無法清除惡意程式。



3. CPU 內建的 microcode 是否受影響?

[未確認] 不受影響。

亦即,將 CPU 移至未被感染的主機板,系統仍然是乾淨的。


每顆 CPU 上都有一組無法寫入的 microcode,即使使用這個漏洞仍然不能修改。

當 AMD 釋出新 microcode 時,這組 microcode 會附在主板韌體裡,

並在啟動時優先於 CPU 內建的 microcode 啟動。


理論上來說,即使修改了韌體裡的 microcode,

PSP 應該會拒絕載入未經驗證的 microcode 而改用 CPU 內建的版本。



4. 如何偵測系統受到感染?

幾乎無法。

目前已知的唯一方法為透過 SPI flash programmer 直接讀取主板韌體。

也由於偵測方法的限制,才會得出「要防範只能把整台電腦丟掉」的結論。



5. 如何恢復感染的系統?

透過 SPI flash programmer 重新刷掉主板韌體。

也就是說實際上除了換板子外,沒有恢復的方法。



6. 主板韌體有這麼好修改?

理論上韌體應該都是被簽名過的,有修改過會無法啟動。

這個功能叫 Platform Secure Boot,

然後被與發現這次漏洞的同一組團隊抓到大多系統廠根本沒開:

https://labs.ioactive.com/2024/02/exploring-amd-platform-secure-boot.html

意外的是,各家系統廠並不買單:

宏碁: 這不是必要功能,所以我們不開

聯想: 我們 2022 後的筆電有開,但是舊的系統我們不管

華為:我們沒打算開,而且我們希望你們不要公布漏洞

然後聯想有開但沒弄好,還是被發了一個 CVE-2023-5078


--

※ PTT留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 211.22.64.132 (臺灣)
PTT 網址

jakkx 08/12 20:14這個開了是會有什麼特別的缺點嗎…怎麼大家

jakkx 08/12 20:15都不開

NCTUFAIWEN 08/12 20:20對系統廠來講很麻煩吧(?要自己管理簽

NCTUFAIWEN 08/12 20:20名的私鑰,還要設計整個簽名+開機流程

NCTUFAIWEN 08/12 20:20,然後哪天私鑰流出去或有漏洞被破解

NCTUFAIWEN 08/12 20:20又是一場災難,乾脆直接宣稱沒這功能

NCTUFAIWEN 08/12 20:20反正是消費級的是吧XD

louis0407 08/12 20:21多很多麻煩我猜

WYchuang 08/12 20:33讓駭客有root權限基本上就毀了

s25g5d4 08/12 20:36root 權限沒有很難拿喔 除了透過社交工程

s25g5d4 08/12 20:36欺騙使用者打開外 各種 OS 或軟體也時不

s25g5d4 08/12 20:36時傳出提權漏洞

spfy 08/12 20:51原來不用實體接觸 我提供錯誤訊息不好意思

as920909 08/12 21:07root提權是所有軟體漏洞的目標

amos30627 08/12 21:09都拿到root了 搞主機板幹嘛 隨便你玩了

asmodee 08/12 22:03你都有root了什麼東西看不到…?

labbat 08/12 22:06看不到的滿少的,像某些USB熱插拔做SMM裡

labbat 08/12 22:07因為剛開機哪來的USB驅動程式

yymeow 08/12 22:09給離職工程師使用之後門..XD

avans 08/12 22:50推整理

testPtt 08/12 22:59看起來就怕代工廠刷病毒進去

testPtt 08/12 23:00像之前手機發生過每台接網路都變詐騙機

spfy 08/12 23:08以前買過台哥大貼牌的TWM手機 真的出廠韌體

spfy 08/12 23:08就有木馬 重置也沒用 從那之後我就再也不買

spfy 08/12 23:09擺明貼牌的手機了 雷爆

jfgt7j8qgx 08/13 01:41

bitcch 08/13 02:38某些情況下滿容易有root 這樣條件其實不難

bitcch 08/13 02:39這漏洞主要問題是可以製造一個永久性後門

MK47 08/13 08:55推這篇

v86861062 08/13 11:28推推推

nisioisin 08/13 14:49大多系統廠根本沒開 - 不太可能吧?微

nisioisin 08/13 14:49軟WHLK就會測試了吧?

nisioisin 08/13 14:5015樓 這兩件事拿到root被重灌不就沒了

nisioisin 08/13 14:50,存到bootkit是讓你重灌也沒用

nisioisin 08/13 14:52另外如何偵測這點,除非他有特別對策

nisioisin 08/13 14:52,不然cpu-z就能讀BIOS了,理論上跟SP

nisioisin 08/13 14:52I Programmer 讀到的是一樣的吧?

s25g5d4 08/13 19:00CPU-Z 怎麼讀的到完整的 firmware ?_?

comipa 08/13 19:50UEFI會被mapping在MMIO, 理論上可以讀到

yunf 08/14 01:04APT更刺激 你永遠不知道他潛伏在這裡多久說

yunf 08/14 01:04不定20年

yunf 08/14 16:27剛好看到有人分享spi燒錄夾2016就有套件可以

yunf 08/14 16:27用了代表這個問題可能存在非常久只是一直都

yunf 08/14 16:27沒有被爆出來這麼巧i皇股價少4成就爆這個

yunf 08/14 16:31一張主機板這麼大裡面元件那麼多你怎麼知道

yunf 08/14 16:31哪一顆是可以寫入的?而且這還只是使用別人

yunf 08/14 16:31的方法最初他們是怎麼發現這個洞的?我大概

yunf 08/14 16:31有一些想法我猜聰明的你們可能也想得到