The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Серия критических уязвимостей в Intel Management Engine, opennews (?), 21-Ноя-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (-), 21-Ноя-17, 10:53 
Можно тлдр: тем, у кого нет AMT и кто не дает физический доступ к железу никому, есть смысл бояться?
Ответить | Правка | Наверх | Cообщить модератору

15. "Серия критических уязвимостей в Intel Management Engine"  +4 +/
Сообщение от Аноним (-), 21-Ноя-17, 11:10 
Бояться всегда есть чего, даже если об этом не рассказали.
Ответить | Правка | Наверх | Cообщить модератору

23. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (-), 21-Ноя-17, 12:10 
я про "по содержанию багрепорта". так то да
Ответить | Правка | Наверх | Cообщить модератору

33. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (-), 21-Ноя-17, 12:52 
А по содержанию:

> CVE-2017-5705
>    
>Multiple buffer overflows in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code.
>
> CVE-2017-5708
>
> Multiple privilege escalations in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow unauthorized process to access privileged content via unspecified vector.

Особо доставляет, что для многочисленных уязвимостей одного типа Intel запросила единственный идентификатор CVE.

Ответить | Правка | Наверх | Cообщить модератору

42. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (-), 21-Ноя-17, 14:01 
стандартная практика
Ответить | Правка | Наверх | Cообщить модератору

116. "Серия критических уязвимостей в Intel Management Engine"  –8 +/
Сообщение от Аноним (-), 21-Ноя-17, 23:08 
Пока будут продолжать использоваться программы на сях/плюсах, такое будет вечно.

Программисты будут совершать ошибки при работе с памятью, потому что могут.

Redox надо было брать #вкаждойшутке

Интересно, в апстрим миникса патч отправили?

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

117. "Серия критических уязвимостей в Intel Management Engine"  +2 +/
Сообщение от Аноним (-), 21-Ноя-17, 23:15 
> Программисты будут совершать ошибки

Точка.

Ответить | Правка | Наверх | Cообщить модератору

136. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Петр А (?), 22-Ноя-17, 08:04 
>> Программисты будут совершать ошибки
> Точка.

Есть программисты, ошибок не совершающие.
Особливо переполнений.


Ответить | Правка | Наверх | Cообщить модератору

182. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (-), 24-Ноя-17, 12:03 
> Есть программисты, ошибок не совершающие.

Припоминается аж целый DJB, и тот 1 раз на выплату премии все-таки попал.

> Особливо переполнений.

Их даже яваскриптеры вешают. Хоть им и запретили прямую работу с памятью.

Ответить | Правка | Наверх | Cообщить модератору

121. "Серия критических уязвимостей в Intel Management Engine"  –3 +/
Сообщение от Аноним (-), 22-Ноя-17, 00:10 
> Пока будут продолжать использоваться программы на сях/плюсах/растах, такое будет вечно.

fxd

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

127. "Серия критических уязвимостей в Intel Management Engine"  +3 +/
Сообщение от Аноним (-), 22-Ноя-17, 01:23 
Может ты закончишь онанировать на диване и напишешь уже наконец ОСь на русте или на гомне?
Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

187. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от Аноним (-), 24-Ноя-17, 13:23 
есть такое понятие - транспьютер
к сожалению, продолжения не получил.
микроядро для него, так как в любой отдалённости - всегда.
люди, занимающиеся сами с собой увлечениями, не правы. может левы или среднее что-то вроде священной коровы.
Ответить | Правка | Наверх | Cообщить модератору

165. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (-), 24-Ноя-17, 03:55 
> Пока будут продолжать использоваться программы на сях/плюсах, такое будет вечно.

Про микроядра тоже говорили - мол, перейдите на них и станет безопасно. И тут вдруг privilege escalation в ядре ME. Ну или вон node.js - все и вся на явоскрипте, но дыреней там везде и всюду. Если код пишет макака - какая разница какой яп?

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

164. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (-), 24-Ноя-17, 03:53 
>> Multiple privilege escalations in kernel in Intel Manageability Engine Firmware

А говорили что микроядра безопасные. Но видимо и микроядра не защищают от индусов в команде.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

41. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Crazy Alex (ok), 21-Ноя-17, 13:59 
Разве что физического доступа с курочением машины, но там ничего не спасёт - как праивльно замечено, можно и микросхему перешить. От локального доступа из ОС в любом случае там, где это важно, прикрываются полным шифрованием диска, запретом загрузки с левых носителей и паролем на вход в BIOS/UEFI.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

166. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (-), 24-Ноя-17, 03:57 
> шифрованием диска, запретом загрузки с левых носителей и паролем на вход в BIOS/UEFI.

...на который атакующие дежурно вводят AWARD_SW, AMI_SW или что там у кого :)

Ответить | Правка | Наверх | Cообщить модератору

193. "Серия критических уязвимостей в Intel Management Engine"  –1 +/
Сообщение от count0krsk (ok), 26-Ноя-17, 11:32 
Или дергают батарейку и ставят свой пароль )))
Ответить | Правка | Наверх | Cообщить модератору

93. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Аноним (-), 21-Ноя-17, 18:15 
Да, мы не знаем о всех присутствующих в ME уязвимостях и бэкдорах, только о некоторых, вероятно, еще не самых серьезных.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

139. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Andrey Mitrofanov (?), 22-Ноя-17, 09:45 
> Да, мы не знаем о всех добавленных в ME уязвимостях и бэкдорах,
> только о некоторых, но сильно позже, еще не самых серьезных.

//f-d

Ответить | Правка | Наверх | Cообщить модератору

144. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok), 22-Ноя-17, 11:34 
Нет. Теоретически.

Я свою двухгоршковую (2х604) старую машину проверил интеловской утилитой AMT Configuration Utility Wizard, она бодро сообщила об отсутствии соответствующей инфраструктуры. На плате есть, тем не менее, разъём под карту IPMI и два интеловских гигабитных сетевых интерфейса. Как это всё теперь понимать и толковать в свете новостей, касающихся ME, не знаю.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

156. "Серия критических уязвимостей в Intel Management Engine"  +1 +/
Сообщение от Вася (??), 23-Ноя-17, 16:29 
Ну самой-то карты ИПМИ нету. Значит, ничего не будет. В качестве малой пороноечки сам подумываю о покупке по дешёвке нескольких Штеуд Щион L7455 over Supermicro X7QC3 -- и по максимуму памяти в них, благо это уже вполне себе ДДР2
Ответить | Правка | Наверх | Cообщить модератору

157. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok), 23-Ноя-17, 19:59 
Да, самой карты нету. Нет необходимости. По крайней мере, пока.

У меня предыдущая супермикра — поколения X6, по памяти не скажу название платы. DDR1. Но всё равно можно впихнуть до 32 гектаров памяти, чего для личных нужд выше крыши, а скорость при использовании ECC-памяти не так уж критична, как показывает жизнь. Машина вполне быстрая, хоть это ещё NetBurst. По субъективным ощущениям, нет значимой разницы в производительности между такой системой и другими вплоть до поколения Nehalem, но то уже другой уровень. А четырёхядерный Xeon поколения Core 2 мне кажется даже более медленным на каких-то задачах.

Ну и, кстати, на барахолках тонны серверной памяти старых стандартов практически за копейки. Как и процессоров. Жаль, что с материнками не всё так радужно. Ну и почему бы не пользоваться? Я для себя озаботился и уже пару таких машинок добавил в хозяйство, как раз по причине лёгкой паранойки.

Ответить | Правка | Наверх | Cообщить модератору

167. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (-), 24-Ноя-17, 04:01 
> over Supermicro X7QC3 -- и по максимуму памяти в них, благо
> это уже вполне себе ДДР2

Как там бэкдор от супермикро в BMC поживает?

Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

176. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok), 24-Ноя-17, 09:04 
Теоретически, опять же, говоря, если в старых супермикрах внешнее управление реализовано через опциональную карту IPMI, то может и не быть бекдора. Но я в этом не уверен.
Ответить | Правка | Наверх | Cообщить модератору

177. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok), 24-Ноя-17, 09:10 
После всех оптимистических новостей, касающихся ME, я от Штеуда уже понемногу начинаю шарахаться в стороны и, вероятно, если буду собирать новые «морально устаревшие» машины (грубо — с ЦПУ до 2013 года выпуска), то на серверной базе под процессоры AMD.
Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

178. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (-), 24-Ноя-17, 09:30 
жаль, что лэптоп так не собрать
Ответить | Правка | Наверх | Cообщить модератору

179. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Andrey Mitrofanov (?), 24-Ноя-17, 10:02 
> жаль, что лэптоп так не собрать

Буки Purism-а по результату именно такие и выходят -- старые %) и свободные.

Не на ксеонах, это да. Беда!

Ответить | Правка | Наверх | Cообщить модератору

183. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Аноним (-), 24-Ноя-17, 12:13 
> жаль, что лэптоп так не собрать

Зато можно собрать так: https://www.olimex.com/Products/DIY-Laptop/ - полный контроль над системой. Схема и разводка плат известная, запуск открытым uboot. Поддержка майнлайновым Linux какая-никакая. Система без абибосов.

Ответить | Правка | К родителю #178 | Наверх | Cообщить модератору

184. "Серия критических уязвимостей в Intel Management Engine"  +/
Сообщение от Anonymoustus (ok), 24-Ноя-17, 12:30 
Quad Core Allwinner A64 64-bit Cortex-A53 processor

И куда с этим? С каким ноутбучным процессором AMD или Intel (точнее — с системой на таком процессоре) оно сопоставимо по производительности?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру