LINUX.ORG.RU

Обнаружена уязвимость и представлены эксплоиты для процессоров Intel

 ,


0

0

Джоанна Рутковская (Joanna Rutkowska) опубликовала информацию об уязвимости в процессорах Intel, позволяющей выполнить произвольный код в режиме SMM с привилегиями бОльшими, чем привилегии нулевого кольца (Ring 0).

SMM (System Management Mode) - это специальный малодокументированный режим работы процессоров Intel, который впервые появился в 386SL. В этом режиме приостанавливается нормальное выполнение кода, и специальное ПО (обычно firmware или отладчик с аппаратной поддержкой) выполняется в режиме с высокими привилегиями.

Эксплоиты используют кэш процессора для доступа к SMRAM - защищенной памяти для режима SMM. Из двух представленных эсплоитов один делает дамп памяти SMRAM, а второй производит выполнение кода в режиме SMM.

Потенциальное применение уязвимости может привести к появлению SMM-руткитов, компрометированию работы гипервизоров и/или обходу защиты ОС. Известно, что Intel осведомлена о данной уязвимости - она уже исправлена в материнской плате DQ45CB, хотя более ранние модели остаются уязвимыми.

>>> Подробности

★★★★★

Проверено: maxcom ()

Ответ на: комментарий от Led

Ты сам-то умеешь что-нибудь кроме как выделить из большого поста одну мелкую деталь и докопаться до нее?

Изначальный вопрос еще помнишь?

Знаешь какие-то еще значения слова "Пионер" кроме сленгового?

Самостоятельно выводы из своего поста сделать сможешь?

Liosha_Syrnikov
()
Ответ на: комментарий от mumpster

>это и есть Рутковская по-русски. или Вы стороннниккк Таллллинннннна?;)

не, Таллллинннцыыыы как рас за тоо, чтооп изменьйаать окончаанияа... :(

hokum13
()
Ответ на: комментарий от B084

>напрашивается естевенный вопрос - а зафига мне еще что-то делать, если я имею рута ?

чтобы обойти гипервизор у SMM полный доступ ко всему физическому адресному пространству

dimon555 ★★★★★
()
Ответ на: комментарий от Relan

>То есть на атакуемой системе надо незаметно запихнуть спец. плату в PCI разъем, чтобы она в нужный момент сгенерировала SMI#.

5 SMI stands for System Management Interrupt. On Intel chipsets an SMI# can be triggered by executing OUT instruction to port 0xb2 .

это сноска из мануала, а так же мне кажется, что при управлении питанием процессора тоже используется этот режим

dimon555 ★★★★★
()
Ответ на: комментарий от shimon

>> Мде, я уже погуглил. Кстати, страшна мадама аки атомная война:)

>Это факт. Вообще, красивая полячка -- такое же чудо, как еврей-оленевод. .. blah , pups...

Корректор, ты переходишь с вещественного на персональное. Нет чтоб сказать, вот я в мои годы такой баги на нашел, ты говоришь, что полячек красивых не бывает. Нехорошо.

ansi ★★★★
()
Ответ на: комментарий от dimon555

> это сноска из мануала

Ну, стало быть не заметил. А какой том?

> а так же мне кажется, что при управлении питанием процессора тоже используется этот режим

Сейчас для этих целей используется SpeedStep, а это фактически просто набор MSRов, которые читаются и пишутся прям из protected mode.

Relan ★★★★★
()
Ответ на: комментарий от dimon555

> чтобы обойти гипервизор у SMM полный доступ ко всему физическому адресному пространству

А у ядра не полный чтоли?

Relan ★★★★★
()
Ответ на: комментарий от shahid

> А вообще, я никогда не понимал размышлений чукч о красоте эфиопок, умотерзаний индусов о привлекательности гражданок гондураса и т.п.

В католической Западной Европе повальное отсутствие красивых женских лиц объясняется довольно просто: во времена инквизиции красавицам статьи о колдовстве и распутстве (чаще всего из чистой зависти и от предрассудков) паяли.

shimon ★★★★★
()
Ответ на: комментарий от Relan

Тсс! а то сейчас шоман прибежит и начнет рассказывать...

leg0las ★★★★★
()
Ответ на: комментарий от tailgunner

>А практически - что такого может SMM, но не может Ring 0 на голом железе?

я честно тоже перестал понимать, зачем эти игры с кэшем, ведь SMRAM где-то в физической памяти и его видать можно и из Ring0 захерачить... видимо идея в том, что нету всякой виртуальной памяти

я мельком видел в мануале, что есть специальная инструкция выхода из SMM, которая только в нём работает ;)

dimon555 ★★★★★
()
Ответ на: комментарий от tailgunner

>А практически - что такого может SMM, но не может Ring 0 на голом железе?

а как работает виртуализация и может ли она защищать часть памяти даже от ring0?

dimon555 ★★★★★
()
Ответ на: комментарий от dimon555

>>А практически - что такого может SMM, но не может Ring 0 на голом железе?

>а как работает виртуализация и может ли она защищать часть памяти даже от ring0?

IIUC, да (та же KVM запускает неизмененные ядра). Поэтому я на всякий случай и спросил про "голое железо". Правда, я не вижу, как этот эксплойт позволит вырваться из KVM, если она запущена не от рута.

Эксплойт Рутковской - исследовательская работа, ИМХО, и в реальную "пользу" может быть применена разве что при каких-то сильно специфичных обстоятельствах.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

> Эксплойт Рутковской - исследовательская работа, ИМХО, и в реальную "пользу" может быть применена разве что при каких-то сильно специфичных обстоятельствах.

думается, что на каких либо vps хостигах, если будет слабый рут у пользователя vps, будет возможность поиметь весь хостинг вообще. Ошибки вообще вещь неприятная.

h4tr3d ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.