ALT Linux Team development discussions
 help / color / mirror / Atom feed
* [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
@ 2019-02-20 10:40 Andrey Savchenko
  2019-02-20 13:42 ` Alexey V. Vissarionov
  2019-02-20 20:02 ` Vitaly Chikunov
  0 siblings, 2 replies; 4+ messages in thread
From: Andrey Savchenko @ 2019-02-20 10:40 UTC (permalink / raw)
  To: devel

[-- Attachment #1: Type: text/plain, Size: 1508 bytes --]

Добрый день!

Наткнулся на вот такую вот интересную работу:
https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/

Суть в том, что в большинстве современных CPU Intel есть вторичное
RISC ядро, имеющее полный доступ к памяти машины. В то же время
любой процесс может исполнять на нём свой код с помощью
недокументированной инструкцией CPU, которую исследователи и нашли.
Детальнее в видео:
https://youtu.be/_eSAF_qT_FY

Так что что контейнеры, что виртуалки, что мандатки реальную
безопасность не обеспечивают, пока на одном процессоре могут
работать два недоверямых друг другу процесса.

Спасает только то, что на многих (но не всех!) железках этот бит MSR
по-умолчанию снят и для его изменения нужен root-доступ.

Ну и по теме инструмент поиска недокументированных инструкций:
https://hackaday.com/2017/07/30/find-instructions-hidden-in-your-cpu/
https://github.com/xoreaxeaxeax/sandsifter

Best regards,
Andrew Savchenko

[-- Attachment #2: Type: application/pgp-signature, Size: 833 bytes --]

^ permalink raw reply	[flat|nested] 4+ messages in thread

* Re: [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
  2019-02-20 10:40 [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU Andrey Savchenko
@ 2019-02-20 13:42 ` Alexey V. Vissarionov
  2019-02-20 20:02 ` Vitaly Chikunov
  1 sibling, 0 replies; 4+ messages in thread
From: Alexey V. Vissarionov @ 2019-02-20 13:42 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On 2019-02-20 13:40:11 +0300, Andrey Savchenko wrote:

 > https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/
 > Суть в том, что в большинстве современных CPU Intel есть вторичное
 > RISC ядро, имеющее полный доступ к памяти машины. В то же время
 > любой процесс может исполнять на нём свой код с помощью
 > недокументированной инструкцией CPU, которую исследователи
 > и нашли.
 > Спасает только то, что на многих (но не всех!) железках этот
 > бит MSR по-умолчанию снят и для его изменения нужен root-доступ.

2019 год. Хищные розовые звери обратили внимание на регистр с очень
характерным названием "Machine State Register".


-- 
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net


^ permalink raw reply	[flat|nested] 4+ messages in thread

* Re: [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
  2019-02-20 10:40 [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU Andrey Savchenko
  2019-02-20 13:42 ` Alexey V. Vissarionov
@ 2019-02-20 20:02 ` Vitaly Chikunov
  2019-02-21  4:32   ` Andrey Savchenko
  1 sibling, 1 reply; 4+ messages in thread
From: Vitaly Chikunov @ 2019-02-20 20:02 UTC (permalink / raw)
  To: ALT Linux Team development discussions

Hi,

On Wed, Feb 20, 2019 at 01:40:11PM +0300, Andrey Savchenko wrote:
> Наткнулся на вот такую вот интересную работу:
> https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/
> 
> Суть в том, что в большинстве современных CPU Intel есть вторичное

Как тут слово "Intel" оказалось?

> RISC ядро, имеющее полный доступ к памяти машины. В то же время
> любой процесс может исполнять на нём свой код с помощью
> недокументированной инструкцией CPU, которую исследователи и нашли.
> Детальнее в видео:
> https://youtu.be/_eSAF_qT_FY
> 
> Так что что контейнеры, что виртуалки, что мандатки реальную
> безопасность не обеспечивают, пока на одном процессоре могут
> работать два недоверямых друг другу процесса.
> 
> Спасает только то, что на многих (но не всех!) железках этот бит MSR
> по-умолчанию снят и для его изменения нужен root-доступ.
> 
> Ну и по теме инструмент поиска недокументированных инструкций:
> https://hackaday.com/2017/07/30/find-instructions-hidden-in-your-cpu/
> https://github.com/xoreaxeaxeax/sandsifter
> 
> Best regards,
> Andrew Savchenko



> _______________________________________________
> Devel mailing list
> Devel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel



^ permalink raw reply	[flat|nested] 4+ messages in thread

* Re: [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
  2019-02-20 20:02 ` Vitaly Chikunov
@ 2019-02-21  4:32   ` Andrey Savchenko
  0 siblings, 0 replies; 4+ messages in thread
From: Andrey Savchenko @ 2019-02-21  4:32 UTC (permalink / raw)
  To: ALT Linux Team development discussions

[-- Attachment #1: Type: text/plain, Size: 728 bytes --]

On Wed, 20 Feb 2019 23:02:53 +0300 Vitaly Chikunov wrote:
> Hi,
> 
> On Wed, Feb 20, 2019 at 01:40:11PM +0300, Andrey Savchenko wrote:
> > Наткнулся на вот такую вот интересную работу:
> > https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/
> > 
> > Суть в том, что в большинстве современных CPU Intel есть вторичное
> 
> Как тут слово "Intel" оказалось?

Если ознакомишься с работой, то увидишь, что наличие и практическая
возможность эксплуатации доказаны на Intel.

Best regards,
Andrew Savchenko

[-- Attachment #2: Type: application/pgp-signature, Size: 833 bytes --]

^ permalink raw reply	[flat|nested] 4+ messages in thread

end of thread, other threads:[~2019-02-21  4:32 UTC | newest]

Thread overview: 4+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2019-02-20 10:40 [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU Andrey Savchenko
2019-02-20 13:42 ` Alexey V. Vissarionov
2019-02-20 20:02 ` Vitaly Chikunov
2019-02-21  4:32   ` Andrey Savchenko

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git