[devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
Andrey Savchenko
bircoph на altlinux.org
Ср Фев 20 13:40:11 MSK 2019
Добрый день!
Наткнулся на вот такую вот интересную работу:
https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/
Суть в том, что в большинстве современных CPU Intel есть вторичное
RISC ядро, имеющее полный доступ к памяти машины. В то же время
любой процесс может исполнять на нём свой код с помощью
недокументированной инструкцией CPU, которую исследователи и нашли.
Детальнее в видео:
https://youtu.be/_eSAF_qT_FY
Так что что контейнеры, что виртуалки, что мандатки реальную
безопасность не обеспечивают, пока на одном процессоре могут
работать два недоверямых друг другу процесса.
Спасает только то, что на многих (но не всех!) железках этот бит MSR
по-умолчанию снят и для его изменения нужен root-доступ.
Ну и по теме инструмент поиска недокументированных инструкций:
https://hackaday.com/2017/07/30/find-instructions-hidden-in-your-cpu/
https://github.com/xoreaxeaxeax/sandsifter
Best regards,
Andrew Savchenko
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя : отсутствует
Тип : application/pgp-signature
Размер : 833 байтов
Описание: отсутствует
Url : <http://lists.altlinux.org/pipermail/devel/attachments/20190220/ae55e6c8/attachment-0001.bin>
Подробная информация о списке рассылки Devel