Template errors

  • Template public:QT_thread_view_question_mark: Accessed unknown getter 'QT_question' on XF:Thread[98501] (src/XF/Mvc/Entity/Entity.php:190)
  • Template public:QT_thread_view_pageactions: Accessed unknown getter 'QT_question' on XF:Thread[98501] (src/XF/Mvc/Entity/Entity.php:190)
  • Template public:thread_view: Accessed unknown getter 'ThCover' on XF:Thread[98501] (src/XF/Mvc/Entity/Entity.php:190)
  • Template public:brms_thread_tools_menu: Method canPromoteThread is not callable on the given object (XF\Entity\Thread) (src/XF/Template/Templater.php:994)
  • Template public:post_macros: Accessed unknown getter 'QT_question' on XF:Thread[98501] (src/XF/Mvc/Entity/Entity.php:190)
  • Template public:post_macros: Accessed unknown getter 'QT_question' on XF:Thread[98501] (src/XF/Mvc/Entity/Entity.php:190)
  • Template public:thread_view: Accessed unknown getter 'ThCover' on XF:Thread[98501] (src/XF/Mvc/Entity/Entity.php:190)
  • Template public:thread_view: Accessed unknown getter 'ThCover' on XF:Thread[98501] (src/XF/Mvc/Entity/Entity.php:190)
  • Template :: Method canViewResources is not callable on the given object (XF\Entity\User) (src/XF/Template/Templater.php:994)
  • Template :: Method canViewResources is not callable on the given object (XF\Entity\User) (src/XF/Template/Templater.php:994)
  • Template public:PAGE_CONTAINER: Function thcovers_cover_class is unknown (src/XF/Template/Templater.php:914)
  • Template public:PAGE_CONTAINER: Function thcovers_cover_styling is unknown (src/XF/Template/Templater.php:914)
  • Template public:thcovers_positionMessage: Accessed unknown getter 'ThCover' on XF:Thread[98501] (src/XF/Mvc/Entity/Entity.php:190)
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

200 000 ноутбуков Framework уязвимы перед обходом Secure Boot

Sascha Онлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,553
Баллы
155


Около 200 000 Linux-систем американского производителя Framework поставлялись с подписанными шелл-компонентами UEFI, которые можно использовать для обхода защиты Secure Boot. Злоумышленники могут эксплуатировать проблему для загрузки буткитов, которые обходят защиту на уровне ОС и сохраняются даже после переустановки системы.

По информации специалистов компании Eclypsium, уязвимость связана с наличием команды memory modify (mm) в легитимно подписанных UEFI-шеллах, которые Framework поставляет со своими устройствами.

Команда дает прямой доступ на чтение и запись в системную память и предназначена для низкоуровневой диагностики и отладки прошивки. Однако ее можно использовать для разрыва цепочки доверия Secure Boot, атакуя переменную gSecurity2 — критически важный компонент процесса проверки подписей UEFI-модулей.

Команду mm можно использовать для перезаписи gSecurity2 значением NULL, что фактически отключает проверку подписей. Кроме того, исследователи отмечают, что атаку можно автоматизировать через скрипты автозапуска, чтобы угроза сохранялась даже после перезагрузки.

Наличие команды mm — не результат компрометации, а простая ошибка. После получения информации о проблеме специалисты Framework начали работу над устранением уязвимости.

Исследователи Eclypsium полагают, что баг затронул примерно 200 000 устройств Framework:

  • Framework 13 (11th Gen Intel) — патч запланирован в версии 3.24;
  • Framework 13 (12th Gen Intel) — исправлено в версии 3.18, обновление DBX запланировано в версии 3.19;
  • Framework 13 (13th Gen Intel) — исправлено в версии 3.08, обновление DBX выпущено в версии 3.09;
  • Framework 13 (Intel Core Ultra) — исправлено в версии 3.06;
  • Framework 13 (AMD Ryzen 7040) — исправлено в версии 3.16;
  • Framework 13 (AMD Ryzen AI 300) — исправлено в версии 3.04, обновление DBX запланировано в версии 3.05;
  • Framework 16 (AMD Ryzen 7040) — исправлено в версии 3.06 (Beta), обновление DBX выпущено в версии 3.07;
  • Framework Desktop (AMD Ryzen AI 300 MAX) — исправлено в версии 3.01, обновление DBX запланировано в версии 3.03.

Пользователям затронутых устройств рекомендуется установить доступные обновления. Если патч пока недоступен, критически важно использовать дополнительные меры защиты, например, ограничение физического доступа к устройству. Еще один временный вариант защиты — удалить DB-ключ Framework через BIOS.

 
Вверх Снизу