POPPUR爱换

 找回密码
 注册

QQ登录

只需一步,快速开始

手机号码,快捷登录

搜索
查看: 3304|回复: 21
打印 上一主题 下一主题

关于SMM缓存攻击的原文

[复制链接]
跳转到指定楼层
1#
发表于 2009-3-20 01:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
本帖最后由 Asuka 于 2009-3-20 14:15 编辑

http://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf

可以到这里下载
头像被屏蔽
22#
发表于 2009-3-24 10:59 | 只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

21#
发表于 2009-3-24 01:36 | 只看该作者
选择性翻译的那些人是非常可恶的
Asuka 发表于 2009-3-20 14:16


{titter:]
一些新闻报导虽然叫某些人很不高兴,但是似乎并没有偏离原著的立场。
回复 支持 反对

使用道具 举报

20#
发表于 2009-3-20 21:26 | 只看该作者
收藏了。。。
回复 支持 反对

使用道具 举报

19#
发表于 2009-3-20 19:37 | 只看该作者
lz  真的不遗余力啊
回复 支持 反对

使用道具 举报

bbsd 该用户已被删除
18#
发表于 2009-3-20 17:12 | 只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

17#
 楼主| 发表于 2009-3-20 16:55 | 只看该作者
看LZ的url之前对这个东西不了解,不发表看法。

现在大致看了一点,LZ也一样过于选择性了吧?
spinup 发表于 2009-3-20 15:24


作为业余爱好者,欢迎您这样的专业人士多多指教
回复 支持 反对

使用道具 举报

16#
发表于 2009-3-20 15:24 | 只看该作者
看LZ的url之前对这个东西不了解,不发表看法。

现在大致看了一点,LZ也一样过于选择性了吧?
回复 支持 反对

使用道具 举报

15#
发表于 2009-3-20 15:22 | 只看该作者
某些翻译把别人阉了哈哈哈
回复 支持 反对

使用道具 举报

14#
发表于 2009-3-20 14:37 | 只看该作者
现在的新闻从业者,基本上没有职业道德可言
回复 支持 反对

使用道具 举报

13#
发表于 2009-3-20 14:16 | 只看该作者
选择性翻译的那些人是非常可恶的
回复 支持 反对

使用道具 举报

12#
 楼主| 发表于 2009-3-20 13:12 | 只看该作者
本帖最后由 itany 于 2009-3-20 13:14 编辑
[qoute]Windows不允许这样做,所以攻击第一步就完不成,Win的用户完全不用担心[/qoute]

这个原文在哪里?完全没看到她这么说。她只是说windows不像linux有/proc/mtrr伪文件改起来方便。实际上只要有管理员权限就可 ...
ultraboy 发表于 2009-3-20 11:25


文章中提到的/proc/mtrr是用来将用户Ring 3到Ring 0,而不是提升到SMM
涉及到SMM的是这一段话:
As we see, exploitation can even be achieved from the usermode (escalation from Ring 3 to SMM), assuming the OS allows for I/O operations and MTRR manipulation from usermode. E.g. most Linux systems allow its root user to do the above, while Windows systems do not.

Ring 0对于OS和杀毒软件都是可见的,和之前的木马程序根本没有本质区别
所以没有必要在这讨论

AMD微架构是和Intel不同,但是页表结构是相同的,也都是回写缓存,也都是通过北桥的内存控制器来完成对SMM读写区域的操作(只不过就是集成和没有集成MC的缘故,i7也是这样的)
所以之前的研究当然很有可能用于AMD的系统
作者已经建议有兴趣的人在AMD的系统上试试了
回复 支持 反对

使用道具 举报

11#
发表于 2009-3-20 13:01 | 只看该作者
从来就没担心过什么,难道扔了不用了。
回复 支持 反对

使用道具 举报

10#
发表于 2009-3-20 11:25 | 只看该作者
[qoute]Windows不允许这样做,所以攻击第一步就完不成,Win的用户完全不用担心[/qoute]

这个原文在哪里?完全没看到她这么说。她只是说windows不像linux有/proc/mtrr伪文件改起来方便。实际上只要有管理员权限就可以做到,而windows一般用户都是用的管理员权限。普通用户也是可能利用这个漏洞的,只要允许普通用户修改MTRR就行。因此这个漏洞可能可以用来从用户权限ring3提权到kernel权限ring0~

[qoute]3 Intel已经提出了问题的解决方案,通过合适的BIOS就能解决问题(第五部分明确说)
对于很多新的主板而言,已经可以避免这种攻击。 [/qoute]
她是说bios可以解决问题,不过很多新的主板都没有解决这个问题。。

至于amd,架构不同,漏洞不完全相同,不过前面已经说了,amd的类似漏洞早就报道了。。
回复 支持 反对

使用道具 举报

9#
发表于 2009-3-20 11:19 | 只看该作者
学习!!!!!!
回复 支持 反对

使用道具 举报

8#
发表于 2009-3-20 09:52 | 只看该作者
学习!!!!!!
回复 支持 反对

使用道具 举报

7#
发表于 2009-3-20 07:27 | 只看该作者
真相大白~~~~~~~~~~~~~~
回复 支持 反对

使用道具 举报

6#
发表于 2009-3-20 05:22 | 只看该作者
这种底层的代码很可怕,优先级别在os之前。
回复 支持 反对

使用道具 举报

5#
 楼主| 发表于 2009-3-20 01:50 | 只看该作者
欢迎转帖

让某些别有用心者和无良小编吃大便去吧
回复 支持 反对

使用道具 举报

4#
 楼主| 发表于 2009-3-20 01:49 | 只看该作者
关键是这个问题其实长久以来一直存在,三年前就已经告知Intel而Intel一直没有采取行动消除这个bug。为了迫使Intel负起责任来,研究者们公布这个漏洞的细节。
Travis 发表于 2009-3-20 01:27


请看文章的第五段,而不是国内某些别有用心的人士的翻译

实际上,作者不满意的是,Intel没有将相关情况写入文档
Intel在“暗地里”已经采取了行动消灭所谓的“Bug”
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

广告投放或合作|网站地图|处罚通告|

GMT+8, 2025-7-28 04:47

Powered by Discuz! X3.4

© 2001-2017 POPPUR.

快速回复 返回顶部 返回列表