[devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
Vitaly Chikunov
vt на altlinux.org
Ср Фев 20 23:02:53 MSK 2019
Hi,
On Wed, Feb 20, 2019 at 01:40:11PM +0300, Andrey Savchenko wrote:
> Наткнулся на вот такую вот интересную работу:
> https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/
>
> Суть в том, что в большинстве современных CPU Intel есть вторичное
Как тут слово "Intel" оказалось?
> RISC ядро, имеющее полный доступ к памяти машины. В то же время
> любой процесс может исполнять на нём свой код с помощью
> недокументированной инструкцией CPU, которую исследователи и нашли.
> Детальнее в видео:
> https://youtu.be/_eSAF_qT_FY
>
> Так что что контейнеры, что виртуалки, что мандатки реальную
> безопасность не обеспечивают, пока на одном процессоре могут
> работать два недоверямых друг другу процесса.
>
> Спасает только то, что на многих (но не всех!) железках этот бит MSR
> по-умолчанию снят и для его изменения нужен root-доступ.
>
> Ну и по теме инструмент поиска недокументированных инструкций:
> https://hackaday.com/2017/07/30/find-instructions-hidden-in-your-cpu/
> https://github.com/xoreaxeaxeax/sandsifter
>
> Best regards,
> Andrew Savchenko
> _______________________________________________
> Devel mailing list
> Devel на lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel
Подробная информация о списке рассылки Devel