Súlyos sebezhetőség az Intel processzorai által

A hackerként is ismert biztonsági szakember, Hunger hívta fel a figyelmünket egy igen érdekes sebezhetőségre, mely az Intel processzorait érinti. Hunger röviden összefoglalja a hiba lényegét: „Az Intel processzorai másképp működnek bizonyos esetekben, mint az AMD-éi, és az egyik ilyen különbségből kifolyólag (SYSRET utasítás eltérő működése nem várt esetekben) a legtöbb operációs rendszeren a kernelt rá lehet venni arra, hogy a nem privilegizált felhasználói program processzor-regisztertartalmait a kernel a sajátjainak gondolja és felhasználja.” A szakember el is készített egy saját exploitot – ezzel egyébként az elsők között van, mivel nyilvánosan a hibáról eddig érdemben csak az Immunity Inc., az USA Nemzetbiztonsági Ügynöksége (NSA) egyik volt alkalmazottjának biztonsági cége nyilatkozott.

Egy másik ismert biztonsági szakember, Buherator blogján Hunger segítségével írt egy rövid, de igen fajsúlyos összefoglalót a hibáról. Ezek szerint a sebezhetőség „…több platformon is jogosultság-kiterjesztést tesz lehetővé a 64-bites Intel processzorok egy tulajdonságát kihasználva. A probléma érinti a Windows egyes változatait, a FreeBSD-t, a NetBSD-t, a Xen hypervisort, és a lista még bővülhet. A Linux kernelben 6 éve szépen csendben javították a problémát…”

A gond gyökere: „A problémát az okozza, hogy a privilegizált rendszerhívásokból történő visszatérést megvalósító SYSRET utasítás AMD-étől eltérő implementációját nem vették figyelembe az érintett szoftverekben. Az utasítás hatására a processzor visszatölti a user-módból elmentett utasításszámláló (RIP) értékét, visszaállítja a felhasználó memóriaszegmensét, emellett az operációs rendszer kernele (illetve a hypervisor) visszaállítja a környezet maradékát, például a stack pointert is.”

További szakmai részletek Buherator blogbejegyzésében olvashatóak.

  • Kapcsolódó cégek:
  • Intel

Azóta történt

Előzmények