[devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU

Vitaly Chikunov vt на altlinux.org
Ср Фев 20 23:02:53 MSK 2019


Hi,

On Wed, Feb 20, 2019 at 01:40:11PM +0300, Andrey Savchenko wrote:
> Наткнулся на вот такую вот интересную работу:
> https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/
> 
> Суть в том, что в большинстве современных CPU Intel есть вторичное

Как тут слово "Intel" оказалось?

> RISC ядро, имеющее полный доступ к памяти машины. В то же время
> любой процесс может исполнять на нём свой код с помощью
> недокументированной инструкцией CPU, которую исследователи и нашли.
> Детальнее в видео:
> https://youtu.be/_eSAF_qT_FY
> 
> Так что что контейнеры, что виртуалки, что мандатки реальную
> безопасность не обеспечивают, пока на одном процессоре могут
> работать два недоверямых друг другу процесса.
> 
> Спасает только то, что на многих (но не всех!) железках этот бит MSR
> по-умолчанию снят и для его изменения нужен root-доступ.
> 
> Ну и по теме инструмент поиска недокументированных инструкций:
> https://hackaday.com/2017/07/30/find-instructions-hidden-in-your-cpu/
> https://github.com/xoreaxeaxeax/sandsifter
> 
> Best regards,
> Andrew Savchenko



> _______________________________________________
> Devel mailing list
> Devel на lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel



Подробная информация о списке рассылки Devel