- PVSM.RU - https://www.pvsm.ru -

Ошибка в микрокоде процессоров AMD позволяет пользователям виртуальных машин получать доступ к хост-системе гипервизора

Ошибка в микрокоде процессоров AMD позволяет пользователям виртуальных машин получать доступ к хост-системе гипервизора - 1 [1]

Исследователи обнаружили [2] ошибку в микрокоде процессоров AMD, эксплуатация которой может позволять злоумышленникам проникать в хост-систему гипервизора из запущенной на нем виртуальной машины. Этой уязвимости подвержены компьютеры, использующие процессоры AMD Piledriver CPU (например, линейка чипов Opteron 6300) и микрокоды версий 0x6000832 и 0x6000836.

В чем проблема

Ошибка в микрокоде приводит к модификации содержимого
регистра, указывающего на верхушку стека во время обработки прерывания — указатель RSP сдвигается на одно поле. В результате при возвращении из обработчика инструкция ``IRETQ`` «выхватывает» следующее за адресом возврата значение со стека.

Злоумышленники могут попытаться управлять этим процессом, подставляя значения, указывающие на использующееся ими адресное пространство — в результате возможно исполнение кода с правами монитора.

Это означает, что процессор исполнит код, находящийся в недоверенном адресном пространстве. Таким образом, провести атаку на хост-систему гипервизора можно даже получив доступ к виртуальной машине с правами обычного пользователя, а не администратора.

Эксплуатация этой уязвимости довольно сложна из-за необходимости создания определенного, трудновоспроизводимого состояния системной части программного обеспечения. В ходе обсуждения в рассылке разработчиков ядра Linux LKML ИБ-исследователь Роберт Свиечки (Robert Święcki), заявил [3], что в ходе тестов ему удалось создать условия для эксплуатации ее «пару раз из 30 “oops”».

Детали эксплуатации уязвимости до сих пор не опубликованы, также отсутствует информация о полном наборе условий, необходимых для этого.

Как защититься

Представители AMD сообщили журналистам издания The Register о том, что в курсе проблемы. Компания разработала патч, который исправляет ошибку в прошивках уязвимых версий — партнеры AMD получили доступ к исправлению начиная с 7 марта. Пользователям необходимо установить патч — скачать его можно в специальных пакетах [4] прошивок для различных ОС или с сайта [5] производителя — и перезапустить систему.

Кроме того, на сайте компании-производителя продуктов для виртуализации VMware опубликованы ссылки на исправления [6] ошибки при работе с машинами, использующими процессоры AMD Opteron 6300, для VMware ESXi. При этом связана ли исправленная ошибки и уязвимостью, обнаруженную в процессорах AMD, на данный момент неизвестно.

За последние несколько месяцев это уже не первая ошибка, обнаруженная в прошивках популярных процессоров. Так в январе 2015 года исследователи обнаружили баг [7] в процессоре Intel Skylake, который приводил к зависанию компьютера во время сложных вычислений.

Автор: Positive Technologies

Источник [8]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/virtualizatsiya/114622

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/pt/blog/278955/

[2] обнаружили: http://www.theregister.co.uk/2016/03/06/amd_microcode_6000836_fix/

[3] заявил: https://lkml.org/lkml/2016/2/26/876

[4] пакетах: https://packages.debian.org/amd64-microcode

[5] сайта: http://www.amd64.org/microcode.html

[6] исправления: https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2061211

[7] обнаружили баг: https://habrahabr.ru/company/pt/blog/274939/

[8] Источник: https://habrahabr.ru/post/278955/