- PVSM.RU - https://www.pvsm.ru -
Исследователи обнаружили [2] ошибку в микрокоде процессоров AMD, эксплуатация которой может позволять злоумышленникам проникать в хост-систему гипервизора из запущенной на нем виртуальной машины. Этой уязвимости подвержены компьютеры, использующие процессоры AMD Piledriver CPU (например, линейка чипов Opteron 6300) и микрокоды версий 0x6000832 и 0x6000836.
Ошибка в микрокоде приводит к модификации содержимого
регистра, указывающего на верхушку стека во время обработки прерывания — указатель RSP сдвигается на одно поле. В результате при возвращении из обработчика инструкция ``IRETQ`` «выхватывает» следующее за адресом возврата значение со стека.
Злоумышленники могут попытаться управлять этим процессом, подставляя значения, указывающие на использующееся ими адресное пространство — в результате возможно исполнение кода с правами монитора.
Это означает, что процессор исполнит код, находящийся в недоверенном адресном пространстве. Таким образом, провести атаку на хост-систему гипервизора можно даже получив доступ к виртуальной машине с правами обычного пользователя, а не администратора.
Эксплуатация этой уязвимости довольно сложна из-за необходимости создания определенного, трудновоспроизводимого состояния системной части программного обеспечения. В ходе обсуждения в рассылке разработчиков ядра Linux LKML ИБ-исследователь Роберт Свиечки (Robert Święcki), заявил [3], что в ходе тестов ему удалось создать условия для эксплуатации ее «пару раз из 30 “oops”».
Детали эксплуатации уязвимости до сих пор не опубликованы, также отсутствует информация о полном наборе условий, необходимых для этого.
Представители AMD сообщили журналистам издания The Register о том, что в курсе проблемы. Компания разработала патч, который исправляет ошибку в прошивках уязвимых версий — партнеры AMD получили доступ к исправлению начиная с 7 марта. Пользователям необходимо установить патч — скачать его можно в специальных пакетах [4] прошивок для различных ОС или с сайта [5] производителя — и перезапустить систему.
Кроме того, на сайте компании-производителя продуктов для виртуализации VMware опубликованы ссылки на исправления [6] ошибки при работе с машинами, использующими процессоры AMD Opteron 6300, для VMware ESXi. При этом связана ли исправленная ошибки и уязвимостью, обнаруженную в процессорах AMD, на данный момент неизвестно.
За последние несколько месяцев это уже не первая ошибка, обнаруженная в прошивках популярных процессоров. Так в январе 2015 года исследователи обнаружили баг [7] в процессоре Intel Skylake, который приводил к зависанию компьютера во время сложных вычислений.
Автор: Positive Technologies
Источник [8]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/virtualizatsiya/114622
Ссылки в тексте:
[1] Image: https://habrahabr.ru/company/pt/blog/278955/
[2] обнаружили: http://www.theregister.co.uk/2016/03/06/amd_microcode_6000836_fix/
[3] заявил: https://lkml.org/lkml/2016/2/26/876
[4] пакетах: https://packages.debian.org/amd64-microcode
[5] сайта: http://www.amd64.org/microcode.html
[6] исправления: https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2061211
[7] обнаружили баг: https://habrahabr.ru/company/pt/blog/274939/
[8] Источник: https://habrahabr.ru/post/278955/
Нажмите здесь для печати.