Remote security exploit in all 2008+ Intel platforms

May 04, 2017 03:18

Как раз к одному обсуждению недавнему :)
Read more... )

bugs, exploits, intel

Leave a comment

_slw May 4 2017, 09:36:17 UTC
в этой все воде я так и не понял где собственно какашка отложенна -- в виндовом софте, который является прокладкой к ME? или где?

Reply

sleepy_drago May 4 2017, 10:27:49 UTC
походу в самом МЕ, раз можно по сети с гарантией на комп где винда не загружена.

Reply

_slw May 4 2017, 11:04:25 UTC
а вот это откуда напрямую следует?
потому что у интела процедура наличия vpro и прочего прямо завязана на винду и установленный софт.
и если типа нет -- то и ладушки.

Reply

sporaw May 4 2017, 11:26:25 UTC
https://downloadcenter.intel.com/download/26755
Тут дока и софт для сборки отчета
См. внимательно доку, там везде явственно речь идет о firmware.
Ну, собственно, и в самой бла-бла статье.

Еще сюда можно глянуть
https://downloadcenter.intel.com/download/26754

Reply

_slw May 4 2017, 11:35:51 UTC
у меня на серверах нет винды, оно там не запустится

Reply

sporaw May 4 2017, 11:50:17 UTC
_slw May 4 2017, 12:01:46 UTC
The data is saved in an XML file and/or in the registry of the system.

похоже опять локальное, не по сети

Reply

sleepy_drago May 5 2017, 08:23:40 UTC
я честно не знаю. все что я видел - на idc когда-то давно, когда представляли амт, нам показывали как по хттп отвечает выключенный пк, как его можно включить и загрузить ОС, потом перезагрузить, и тп. это рекламировалось как средство возвращения в рабочее состояние пк на котором винда уже даже не загружается. из этого я и исхожу, что если патч на сам МЕ, то эта часть работает без системы на независимом от нее сетевом адаптере.

update. на https://news.ycombinator.com/item?id=14275884 походу тоже считают, что уязвима сама фирмварь и линукс никого не спасет.

Reply

sporaw May 5 2017, 21:01:06 UTC
Я не понимаю чего тут обсуждать - об этом (уязвимости самой firmware) написано прямо в intel advisory.
Кроме того, никакой виндовый софт никто не предлагает обновлять. Говорится везде о необходимости обновления firmware. Как все это работает - см. в некоторых документах.

Я, кстати, вчера или позавчера еще несколько линков добавил, которые могут быть интересны.

Reply

_slw May 6 2017, 13:02:27 UTC
по ассемблеру в pdfке видно, что это не интеловый ассемблер.
но мне все еще непонятно, в случае сервака с ipmi (отдельной платкой, с отдельным портом) это актуально или нет?
торчат ли какие-то хвосты не через езернетовский интерфейс?

Reply

taf321 May 8 2017, 07:54:58 UTC
Есть IPMI с shared-интерфейсами. И это, кстати, настройка по-умолчанию, если специально не поменять.

Reply

_slw May 8 2017, 10:37:58 UTC
это у кого как.

Reply

taf321 May 8 2017, 11:59:40 UTC
Конкретно у HP и материнок от SuperMicro именно так. Пока не воткнуть в отдельный порт сетевой шнурок, будет Shared+DHCP.

Reply

_slw May 8 2017, 14:45:50 UTC
ну вот к примеру супермикро X10DRi.
на каком порту там будет шаред?
по мануалу там только dedicated.

Reply

_slw May 6 2017, 01:18:23 UTC
я как бы ничего не считаю.
я спрашиваю как мне без винды и не перегружая проверить/составить список уязвимых хостов и как их проапдейтить и/или изолировать если вендор не выпустил обновления фирмвари.
все рецепты от интела сводятся к "а вот в виннде..."

Reply

sleepy_drago May 6 2017, 12:08:31 UTC
думаю проще найти работающий POC и применить к своим машинам, чем чтото искать на сайтах интела. бегать тыкаться в биосы всех мастей, тоже сомнительное удовольствие, но если знать какие машины то придется в биосах на них ковыряться.
Думаю реально патчи не применятся еще долго, пока добродушное комьюнити чтото типа брикербота не напишет.

Reply


Leave a comment

Up