POPPUR爱换

 找回密码
 注册

QQ登录

只需一步,快速开始

手机号码,快捷登录

搜索
查看: 3308|回复: 21
打印 上一主题 下一主题

关于SMM缓存攻击的原文

[复制链接]
跳转到指定楼层
1#
发表于 2009-3-20 01:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本帖最后由 Asuka 于 2009-3-20 14:15 编辑

http://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf

可以到这里下载
2#
发表于 2009-3-20 01:27 | 只看该作者
关键是这个问题其实长久以来一直存在,三年前就已经告知Intel而Intel一直没有采取行动消除这个bug。为了迫使Intel负起责任来,研究者们公布这个漏洞的细节。
回复 支持 反对

使用道具 举报

3#
 楼主| 发表于 2009-3-20 01:47 | 只看该作者
大致看了一下。
不愿意自己看的了解一下要点就行了:

1 这种攻击是这样实现的:
将系统管理专门的内存区域,也就是SMRAM标记成“缓存可回写”,之后向该区域写入指令,这个时候指令会被缓存在CPU的缓存里边,但是相应的写入指令会被发往北桥的内存控制器。而实际上这个区域是不能写入的,因此内存控制器就会忽略这个写入。这时想办法触发一个SMI中断,CPU会执行相应的代码。CPU发现缓存里边有SMRAM的数据,就会执行缓存里边的数据,导致攻击成功

2 根据攻击的过程,这种方式只能适合于允许更改MTRR的系统,也就是部分Linux
Windows不允许这样做,所以攻击第一步就完不成,Win的用户完全不用担心

3 Intel已经提出了问题的解决方案,通过合适的BIOS就能解决问题(第五部分明确说)
对于很多新的主板而言,已经可以避免这种攻击。这不是不可解决的问题,就是现在“没有解决”的主板只要有合适的BIOS就可以
只不过,这些工作没有记录在官方文档中。Intel将在下次更新文档的时候增补相关记录

以下是个人观点:
根据原理,我认为AMD系统完全有可能受到影响
Intel早在2005年就发现并着手解决问题,现在已经有成熟的解决方案,(存在的问题只是部分主板没有搭载含解决方案的BIOS而已)
作者表示没有考证过AMD系统,因为她没有相应的资源。
事实上,作为小众,安全师可以不研究,媒体可以不报道,但是真的有一天攻击来了,恐怕A社的用户又要重蹈Phenom 9x00的覆辙
回复 支持 反对

使用道具 举报

4#
 楼主| 发表于 2009-3-20 01:49 | 只看该作者
关键是这个问题其实长久以来一直存在,三年前就已经告知Intel而Intel一直没有采取行动消除这个bug。为了迫使Intel负起责任来,研究者们公布这个漏洞的细节。
Travis 发表于 2009-3-20 01:27


请看文章的第五段,而不是国内某些别有用心的人士的翻译

实际上,作者不满意的是,Intel没有将相关情况写入文档
Intel在“暗地里”已经采取了行动消灭所谓的“Bug”
回复 支持 反对

使用道具 举报

5#
 楼主| 发表于 2009-3-20 01:50 | 只看该作者
欢迎转帖

让某些别有用心者和无良小编吃大便去吧
回复 支持 反对

使用道具 举报

6#
发表于 2009-3-20 05:22 | 只看该作者
这种底层的代码很可怕,优先级别在os之前。
回复 支持 反对

使用道具 举报

7#
发表于 2009-3-20 07:27 | 只看该作者
真相大白~~~~~~~~~~~~~~
回复 支持 反对

使用道具 举报

8#
发表于 2009-3-20 09:52 | 只看该作者
学习!!!!!!
回复 支持 反对

使用道具 举报

9#
发表于 2009-3-20 11:19 | 只看该作者
学习!!!!!!
回复 支持 反对

使用道具 举报

10#
发表于 2009-3-20 11:25 | 只看该作者
[qoute]Windows不允许这样做,所以攻击第一步就完不成,Win的用户完全不用担心[/qoute]

这个原文在哪里?完全没看到她这么说。她只是说windows不像linux有/proc/mtrr伪文件改起来方便。实际上只要有管理员权限就可以做到,而windows一般用户都是用的管理员权限。普通用户也是可能利用这个漏洞的,只要允许普通用户修改MTRR就行。因此这个漏洞可能可以用来从用户权限ring3提权到kernel权限ring0~

[qoute]3 Intel已经提出了问题的解决方案,通过合适的BIOS就能解决问题(第五部分明确说)
对于很多新的主板而言,已经可以避免这种攻击。 [/qoute]
她是说bios可以解决问题,不过很多新的主板都没有解决这个问题。。

至于amd,架构不同,漏洞不完全相同,不过前面已经说了,amd的类似漏洞早就报道了。。
回复 支持 反对

使用道具 举报

11#
发表于 2009-3-20 13:01 | 只看该作者
从来就没担心过什么,难道扔了不用了。
回复 支持 反对

使用道具 举报

12#
 楼主| 发表于 2009-3-20 13:12 | 只看该作者
本帖最后由 itany 于 2009-3-20 13:14 编辑
[qoute]Windows不允许这样做,所以攻击第一步就完不成,Win的用户完全不用担心[/qoute]

这个原文在哪里?完全没看到她这么说。她只是说windows不像linux有/proc/mtrr伪文件改起来方便。实际上只要有管理员权限就可 ...
ultraboy 发表于 2009-3-20 11:25


文章中提到的/proc/mtrr是用来将用户Ring 3到Ring 0,而不是提升到SMM
涉及到SMM的是这一段话:
As we see, exploitation can even be achieved from the usermode (escalation from Ring 3 to SMM), assuming the OS allows for I/O operations and MTRR manipulation from usermode. E.g. most Linux systems allow its root user to do the above, while Windows systems do not.

Ring 0对于OS和杀毒软件都是可见的,和之前的木马程序根本没有本质区别
所以没有必要在这讨论

AMD微架构是和Intel不同,但是页表结构是相同的,也都是回写缓存,也都是通过北桥的内存控制器来完成对SMM读写区域的操作(只不过就是集成和没有集成MC的缘故,i7也是这样的)
所以之前的研究当然很有可能用于AMD的系统
作者已经建议有兴趣的人在AMD的系统上试试了
回复 支持 反对

使用道具 举报

13#
发表于 2009-3-20 14:16 | 只看该作者
选择性翻译的那些人是非常可恶的
回复 支持 反对

使用道具 举报

14#
发表于 2009-3-20 14:37 | 只看该作者
现在的新闻从业者,基本上没有职业道德可言
回复 支持 反对

使用道具 举报

15#
发表于 2009-3-20 15:22 | 只看该作者
某些翻译把别人阉了哈哈哈
回复 支持 反对

使用道具 举报

16#
发表于 2009-3-20 15:24 | 只看该作者
看LZ的url之前对这个东西不了解,不发表看法。

现在大致看了一点,LZ也一样过于选择性了吧?
回复 支持 反对

使用道具 举报

17#
 楼主| 发表于 2009-3-20 16:55 | 只看该作者
看LZ的url之前对这个东西不了解,不发表看法。

现在大致看了一点,LZ也一样过于选择性了吧?
spinup 发表于 2009-3-20 15:24


作为业余爱好者,欢迎您这样的专业人士多多指教
回复 支持 反对

使用道具 举报

bbsd 该用户已被删除
18#
发表于 2009-3-20 17:12 | 只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

19#
发表于 2009-3-20 19:37 | 只看该作者
lz  真的不遗余力啊
回复 支持 反对

使用道具 举报

20#
发表于 2009-3-20 21:26 | 只看该作者
收藏了。。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

广告投放或合作|网站地图|处罚通告|

GMT+8, 2025-7-29 00:40

Powered by Discuz! X3.4

© 2001-2017 POPPUR.

快速回复 返回顶部 返回列表