ALT Linux Team development discussions
 help / color / mirror / Atom feed
* [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
@ 2019-02-20 10:40 Andrey Savchenko
  2019-02-20 13:42 ` Alexey V. Vissarionov
  2019-02-20 20:02 ` Vitaly Chikunov
  0 siblings, 2 replies; 4+ messages in thread
From: Andrey Savchenko @ 2019-02-20 10:40 UTC (permalink / raw)
  To: devel

[-- Attachment #1: Type: text/plain, Size: 1508 bytes --]

Добрый день!

Наткнулся на вот такую вот интересную работу:
https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/

Суть в том, что в большинстве современных CPU Intel есть вторичное
RISC ядро, имеющее полный доступ к памяти машины. В то же время
любой процесс может исполнять на нём свой код с помощью
недокументированной инструкцией CPU, которую исследователи и нашли.
Детальнее в видео:
https://youtu.be/_eSAF_qT_FY

Так что что контейнеры, что виртуалки, что мандатки реальную
безопасность не обеспечивают, пока на одном процессоре могут
работать два недоверямых друг другу процесса.

Спасает только то, что на многих (но не всех!) железках этот бит MSR
по-умолчанию снят и для его изменения нужен root-доступ.

Ну и по теме инструмент поиска недокументированных инструкций:
https://hackaday.com/2017/07/30/find-instructions-hidden-in-your-cpu/
https://github.com/xoreaxeaxeax/sandsifter

Best regards,
Andrew Savchenko

[-- Attachment #2: Type: application/pgp-signature, Size: 833 bytes --]

^ permalink raw reply	[flat|nested] 4+ messages in thread

end of thread, other threads:[~2019-02-21  4:32 UTC | newest]

Thread overview: 4+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2019-02-20 10:40 [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU Andrey Savchenko
2019-02-20 13:42 ` Alexey V. Vissarionov
2019-02-20 20:02 ` Vitaly Chikunov
2019-02-21  4:32   ` Andrey Savchenko

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git