Ошибка безопасности INTEL-SA-00086

Нет, к сожалению, пока это невозможно. Есть что-то, называемое спецификацией базового каталога XDG, которая позволяет настраивать определенные типы каталогов, в том числе, где приложения хранят свои данные, где находятся их конфиги и т. Д. В нем говорится, что файлы конфигурации должны быть помещены в каталог, указанный переменной $ XDG_CONFIG_DIRS, что по умолчанию - $ HOME / .config, но многие приложения пока не используют. Это очень раздражает по многим причинам. Когда они это сделают, тогда это будет возможно, просто изменив эту переменную на что-то еще, например $ XDG_CONFIG_DIRS = / somethingelse / .config. Пока что это невозможно для таких вещей, как compiz, но это возможно для многих других вещей.

12
задан 21 November 2017 в 19:03

2 ответа

Ваш основной ответ на этот вопрос будет найден в конце самой статьи Intel:

Intel настоятельно рекомендует проверить с вашей системой OEM обновленную прошивку. Ссылки на страницы производителей систем по этой проблеме можно найти по адресу http://www.intel.com/sa-00086-support

В основном, они сообщают вам, что изготовителю вашего компьютера необходимо будет предоставить обновленная прошивка. Если, как и я, вы не можете обновить прошивку на своем компьютере, мы можем только надеяться, что в какой-то недолгое время обновленный пакет intel_microcode будет доступен для Linux.

Стоит отметить, что это не относится исключительно к Ubuntu или Linux в целом: проблема связана с проблемой прошивки и связана с базовой машиной, а не с ОС. Как быстро это будет разрешено, во многом будет зависеть от того, насколько серьезно производитель подходит к этой проблеме. С того момента, как я пишу это, страница поддержки Intel ссылается на заявления Dell и Lenovo, и, очевидно, Lenovo намерена выпустить обновление к 2017/11/24.

8
ответ дан 18 July 2018 в 02:53

Ваш основной ответ на этот вопрос будет найден в конце самой статьи Intel:

Intel настоятельно рекомендует проверить с вашей системой OEM обновленную прошивку. Ссылки на страницы производителей систем по этой проблеме можно найти по адресу http://www.intel.com/sa-00086-support

В основном, они сообщают вам, что изготовителю вашего компьютера необходимо будет предоставить обновленная прошивка. Если, как и я, вы не можете обновить прошивку на своем компьютере, мы можем только надеяться, что в какой-то недолгое время обновленный пакет intel_microcode будет доступен для Linux.

Стоит отметить, что это не относится исключительно к Ubuntu или Linux в целом: проблема связана с проблемой прошивки и связана с базовой машиной, а не с ОС. Как быстро это будет разрешено, во многом будет зависеть от того, насколько серьезно производитель подходит к этой проблеме. С того момента, как я пишу это, страница поддержки Intel ссылается на заявления Dell и Lenovo, и, очевидно, Lenovo намерена выпустить обновление к 2017/11/24.

8
ответ дан 24 July 2018 в 17:40
  • 1
    Связаны ли они с «черной дырой», ошибка, которая позволяет любому коду с нулевым доступом установить адрес контроллера прерывания в диапазон, используемый прошивкой ring-minus-2? Если это так, то стоит отметить, что код эксплойта может быть достаточно хорошо спрятан, что даже сканер памяти с доступом на уровне корневой системы не сможет обнаружить его, в то время как он тайно вводит уязвимости безопасности в другое программное обеспечение, которое было бы необнаружимым пока он не будет удален. Неприятный материал. – supercat 21 November 2017 в 23:00
  • 2
    Я боюсь, что намного выше моего уровня оплаты. – Charles Green 21 November 2017 в 23:03
  • 3
    @supercat Я не встречал & quot; адресацию черной дыры & quot; ошибка, но второе предложение является точным. Это очень проблематично. – flindeberg 23 November 2017 в 02:56
  • 4
    @flindeberg: проблема в том, что Intel позволяет кодировать нулевой код для установки адреса модуля управления прерываниями, а оборудование, которое направляет обращения к памяти, будет отображать все адреса в указанном диапазоне для регистров внутри этого модуля, а не памяти. Если задать адрес модуля, чтобы он скрывал память, используемую логикой режима управления системой, чтобы принимать решения о том, как она должна обрабатывать запросы, многие функции SMM многих поставщиков будут принимать ошибочные решения. Фиксация логики SMM не будет тяжелой для кого-то с физическими средствами ... – supercat 23 November 2017 в 03:48
  • 5
    ... установка исправление. Хранение ненулевого значения в местоположении, которое всегда будет считывать ноль при закрытии контроллера прерывания, и тестирование, которое он читает с ненулевым значением, будет достаточным. Проблема в том, что во многих случаях конечный пользователь не может установить такой патч, хотя, возможно, возможно написать псевдо-эксплойт, который, если дыра будет эксплуатироваться, будет использовать само отверстие для установки подходящего патч. – supercat 23 November 2017 в 03:49

Другие вопросы по тегам:

Похожие вопросы: