From: Vitaly Chikunov <vt@altlinux.org> To: ALT Linux Team development discussions <devel@lists.altlinux.org> Subject: Re: [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU Date: Wed, 20 Feb 2019 23:02:53 +0300 Message-ID: <20190220200253.gqkotwsts7o4ogaa@altlinux.org> (raw) In-Reply-To: <20190220134011.be392f4d2217ea8feeaa259c@altlinux.org> Hi, On Wed, Feb 20, 2019 at 01:40:11PM +0300, Andrey Savchenko wrote: > Наткнулся на вот такую вот интересную работу: > https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/ > > Суть в том, что в большинстве современных CPU Intel есть вторичное Как тут слово "Intel" оказалось? > RISC ядро, имеющее полный доступ к памяти машины. В то же время > любой процесс может исполнять на нём свой код с помощью > недокументированной инструкцией CPU, которую исследователи и нашли. > Детальнее в видео: > https://youtu.be/_eSAF_qT_FY > > Так что что контейнеры, что виртуалки, что мандатки реальную > безопасность не обеспечивают, пока на одном процессоре могут > работать два недоверямых друг другу процесса. > > Спасает только то, что на многих (но не всех!) железках этот бит MSR > по-умолчанию снят и для его изменения нужен root-доступ. > > Ну и по теме инструмент поиска недокументированных инструкций: > https://hackaday.com/2017/07/30/find-instructions-hidden-in-your-cpu/ > https://github.com/xoreaxeaxeax/sandsifter > > Best regards, > Andrew Savchenko > _______________________________________________ > Devel mailing list > Devel@lists.altlinux.org > https://lists.altlinux.org/mailman/listinfo/devel
next prev parent reply other threads:[~2019-02-20 20:02 UTC|newest] Thread overview: 4+ messages / expand[flat|nested] mbox.gz Atom feed top 2019-02-20 10:40 Andrey Savchenko 2019-02-20 13:42 ` Alexey V. Vissarionov 2019-02-20 20:02 ` Vitaly Chikunov [this message] 2019-02-21 4:32 ` Andrey Savchenko
Reply instructions: You may reply publicly to this message via plain-text email using any one of the following methods: * Save the following mbox file, import it into your mail client, and reply-to-all from there: mbox Avoid top-posting and favor interleaved quoting: https://en.wikipedia.org/wiki/Posting_style#Interleaved_style * Reply using the --to, --cc, and --in-reply-to switches of git-send-email(1): git send-email \ --in-reply-to=20190220200253.gqkotwsts7o4ogaa@altlinux.org \ --to=vt@altlinux.org \ --cc=devel@lists.altlinux.org \ /path/to/YOUR_REPLY https://kernel.org/pub/software/scm/git/docs/git-send-email.html * If your mail client supports setting the In-Reply-To header via mailto: links, try the mailto: link
ALT Linux Team development discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \ devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru public-inbox-index devel Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.devel AGPL code for this site: git clone https://public-inbox.org/public-inbox.git