POPPUR爱换

标题: 关于SMM缓存攻击的原文 [打印本页]

作者: itany    时间: 2009-3-20 01:22
标题: 关于SMM缓存攻击的原文
本帖最后由 Asuka 于 2009-3-20 14:15 编辑

http://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf

可以到这里下载
作者: Travis    时间: 2009-3-20 01:27
关键是这个问题其实长久以来一直存在,三年前就已经告知Intel而Intel一直没有采取行动消除这个bug。为了迫使Intel负起责任来,研究者们公布这个漏洞的细节。
作者: itany    时间: 2009-3-20 01:47
大致看了一下。
不愿意自己看的了解一下要点就行了:

1 这种攻击是这样实现的:
将系统管理专门的内存区域,也就是SMRAM标记成“缓存可回写”,之后向该区域写入指令,这个时候指令会被缓存在CPU的缓存里边,但是相应的写入指令会被发往北桥的内存控制器。而实际上这个区域是不能写入的,因此内存控制器就会忽略这个写入。这时想办法触发一个SMI中断,CPU会执行相应的代码。CPU发现缓存里边有SMRAM的数据,就会执行缓存里边的数据,导致攻击成功

2 根据攻击的过程,这种方式只能适合于允许更改MTRR的系统,也就是部分Linux
Windows不允许这样做,所以攻击第一步就完不成,Win的用户完全不用担心

3 Intel已经提出了问题的解决方案,通过合适的BIOS就能解决问题(第五部分明确说)
对于很多新的主板而言,已经可以避免这种攻击。这不是不可解决的问题,就是现在“没有解决”的主板只要有合适的BIOS就可以
只不过,这些工作没有记录在官方文档中。Intel将在下次更新文档的时候增补相关记录

以下是个人观点:
根据原理,我认为AMD系统完全有可能受到影响
Intel早在2005年就发现并着手解决问题,现在已经有成熟的解决方案,(存在的问题只是部分主板没有搭载含解决方案的BIOS而已)
作者表示没有考证过AMD系统,因为她没有相应的资源。
事实上,作为小众,安全师可以不研究,媒体可以不报道,但是真的有一天攻击来了,恐怕A社的用户又要重蹈Phenom 9x00的覆辙
作者: itany    时间: 2009-3-20 01:49
关键是这个问题其实长久以来一直存在,三年前就已经告知Intel而Intel一直没有采取行动消除这个bug。为了迫使Intel负起责任来,研究者们公布这个漏洞的细节。
Travis 发表于 2009-3-20 01:27


请看文章的第五段,而不是国内某些别有用心的人士的翻译

实际上,作者不满意的是,Intel没有将相关情况写入文档
Intel在“暗地里”已经采取了行动消灭所谓的“Bug”
作者: itany    时间: 2009-3-20 01:50
欢迎转帖

让某些别有用心者和无良小编吃大便去吧
作者: maomaobear    时间: 2009-3-20 05:22
这种底层的代码很可怕,优先级别在os之前。
作者: GZeasy.cn    时间: 2009-3-20 07:27
真相大白~~~~~~~~~~~~~~
作者: char999    时间: 2009-3-20 09:52
学习!!!!!!
作者: qinwei111    时间: 2009-3-20 11:19
学习!!!!!!
作者: ultraboy    时间: 2009-3-20 11:25
[qoute]Windows不允许这样做,所以攻击第一步就完不成,Win的用户完全不用担心[/qoute]

这个原文在哪里?完全没看到她这么说。她只是说windows不像linux有/proc/mtrr伪文件改起来方便。实际上只要有管理员权限就可以做到,而windows一般用户都是用的管理员权限。普通用户也是可能利用这个漏洞的,只要允许普通用户修改MTRR就行。因此这个漏洞可能可以用来从用户权限ring3提权到kernel权限ring0~

[qoute]3 Intel已经提出了问题的解决方案,通过合适的BIOS就能解决问题(第五部分明确说)
对于很多新的主板而言,已经可以避免这种攻击。 [/qoute]
她是说bios可以解决问题,不过很多新的主板都没有解决这个问题。。

至于amd,架构不同,漏洞不完全相同,不过前面已经说了,amd的类似漏洞早就报道了。。
作者: fox990    时间: 2009-3-20 13:01
从来就没担心过什么,难道扔了不用了。
作者: itany    时间: 2009-3-20 13:12
本帖最后由 itany 于 2009-3-20 13:14 编辑
[qoute]Windows不允许这样做,所以攻击第一步就完不成,Win的用户完全不用担心[/qoute]

这个原文在哪里?完全没看到她这么说。她只是说windows不像linux有/proc/mtrr伪文件改起来方便。实际上只要有管理员权限就可 ...
ultraboy 发表于 2009-3-20 11:25


文章中提到的/proc/mtrr是用来将用户Ring 3到Ring 0,而不是提升到SMM
涉及到SMM的是这一段话:
As we see, exploitation can even be achieved from the usermode (escalation from Ring 3 to SMM), assuming the OS allows for I/O operations and MTRR manipulation from usermode. E.g. most Linux systems allow its root user to do the above, while Windows systems do not.

Ring 0对于OS和杀毒软件都是可见的,和之前的木马程序根本没有本质区别
所以没有必要在这讨论

AMD微架构是和Intel不同,但是页表结构是相同的,也都是回写缓存,也都是通过北桥的内存控制器来完成对SMM读写区域的操作(只不过就是集成和没有集成MC的缘故,i7也是这样的)
所以之前的研究当然很有可能用于AMD的系统
作者已经建议有兴趣的人在AMD的系统上试试了
作者: Asuka    时间: 2009-3-20 14:16
选择性翻译的那些人是非常可恶的
作者: elisha    时间: 2009-3-20 14:37
现在的新闻从业者,基本上没有职业道德可言
作者: xeon-pan    时间: 2009-3-20 15:22
某些翻译把别人阉了哈哈哈
作者: spinup    时间: 2009-3-20 15:24
看LZ的url之前对这个东西不了解,不发表看法。

现在大致看了一点,LZ也一样过于选择性了吧?
作者: itany    时间: 2009-3-20 16:55
看LZ的url之前对这个东西不了解,不发表看法。

现在大致看了一点,LZ也一样过于选择性了吧?
spinup 发表于 2009-3-20 15:24


作为业余爱好者,欢迎您这样的专业人士多多指教
作者: bbsd    时间: 2009-3-20 17:12
提示: 作者被禁止或删除 内容自动屏蔽
作者: inmark    时间: 2009-3-20 19:37
lz  真的不遗余力啊
作者: xm_walter    时间: 2009-3-20 21:26
收藏了。。。
作者: spinup    时间: 2009-3-24 01:36
选择性翻译的那些人是非常可恶的
Asuka 发表于 2009-3-20 14:16


{titter:]
一些新闻报导虽然叫某些人很不高兴,但是似乎并没有偏离原著的立场。
作者: leo780623    时间: 2009-3-24 10:59
提示: 作者被禁止或删除 内容自动屏蔽




欢迎光临 POPPUR爱换 (https://we.poppur.com/) Powered by Discuz! X3.4