Entweder war keiner auf der Defcon oder die da waren, ziehen vor, nichts weiter zu verlautbaren, solange die Firmware-Updates nicht ausgerollt sind.
Zu lesen gibt es Verschiedenes. Manches ist schon älter als der Vortrag, und dabei ist unklar, ob es hinzuspekuliert wurde oder vorab von den Vortragenden selbst wirklich durchgestochen worden war. In diese Kategorie fällt, dass der Angriff mit einem angeklemmten Hardware-Programmiergerät fällt.
Neuer als der Vortrag sind Hinweise, dass es mit dem TClose-Bit im SMM-Mask-Register zusammenhängen soll. Von dem wird festgelegt, ob im Ring -2 bzw. System-Management-Mode (SMM) direkter MMIO-Datenzugriff erlaubt sein soll.
Schon lange dran sind die Vortragenden, über den APIC an den SMM dranzukommen, weil man von dort ja alles darf, wenn man es nur irgendwie kann. Dessen "Tabellen" enthalten standardmäßig ausführbaren Low-Level-Code. Der wird ausgeführt, wenn ein passender Interrupt ausgelöst wird. Es muss also erst was geschickt reingeschrieben werden, dann der Interrupt ausgelöst werden.
Als meiner Ansicht nach spannenste Frage bleibt, ob IOMMU deaktiviert sein muss, damit der Angriff funktioniert.
Ein UEFI-Upgrade ist nicht CPU-los, sondern kann Mikrocode fĂĽr die CPU enthalten.
Das Posting wurde vom Benutzer editiert (12.08.2024 18:26).