* [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
@ 2019-02-20 10:40 Andrey Savchenko
2019-02-20 13:42 ` Alexey V. Vissarionov
2019-02-20 20:02 ` Vitaly Chikunov
0 siblings, 2 replies; 4+ messages in thread
From: Andrey Savchenko @ 2019-02-20 10:40 UTC (permalink / raw)
To: devel
[-- Attachment #1: Type: text/plain, Size: 1508 bytes --]
Добрый день!
Наткнулся на вот такую вот интересную работу:
https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/
Суть в том, что в большинстве современных CPU Intel есть вторичное
RISC ядро, имеющее полный доступ к памяти машины. В то же время
любой процесс может исполнять на нём свой код с помощью
недокументированной инструкцией CPU, которую исследователи и нашли.
Детальнее в видео:
https://youtu.be/_eSAF_qT_FY
Так что что контейнеры, что виртуалки, что мандатки реальную
безопасность не обеспечивают, пока на одном процессоре могут
работать два недоверямых друг другу процесса.
Спасает только то, что на многих (но не всех!) железках этот бит MSR
по-умолчанию снят и для его изменения нужен root-доступ.
Ну и по теме инструмент поиска недокументированных инструкций:
https://hackaday.com/2017/07/30/find-instructions-hidden-in-your-cpu/
https://github.com/xoreaxeaxeax/sandsifter
Best regards,
Andrew Savchenko
[-- Attachment #2: Type: application/pgp-signature, Size: 833 bytes --]
^ permalink raw reply [flat|nested] 4+ messages in thread
* Re: [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
2019-02-20 10:40 [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU Andrey Savchenko
@ 2019-02-20 13:42 ` Alexey V. Vissarionov
2019-02-20 20:02 ` Vitaly Chikunov
1 sibling, 0 replies; 4+ messages in thread
From: Alexey V. Vissarionov @ 2019-02-20 13:42 UTC (permalink / raw)
To: ALT Linux Team development discussions
On 2019-02-20 13:40:11 +0300, Andrey Savchenko wrote:
> https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/
> Суть в том, что в большинстве современных CPU Intel есть вторичное
> RISC ядро, имеющее полный доступ к памяти машины. В то же время
> любой процесс может исполнять на нём свой код с помощью
> недокументированной инструкцией CPU, которую исследователи
> и нашли.
> Спасает только то, что на многих (но не всех!) железках этот
> бит MSR по-умолчанию снят и для его изменения нужен root-доступ.
2019 год. Хищные розовые звери обратили внимание на регистр с очень
характерным названием "Machine State Register".
--
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net
^ permalink raw reply [flat|nested] 4+ messages in thread
* Re: [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
2019-02-20 10:40 [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU Andrey Savchenko
2019-02-20 13:42 ` Alexey V. Vissarionov
@ 2019-02-20 20:02 ` Vitaly Chikunov
2019-02-21 4:32 ` Andrey Savchenko
1 sibling, 1 reply; 4+ messages in thread
From: Vitaly Chikunov @ 2019-02-20 20:02 UTC (permalink / raw)
To: ALT Linux Team development discussions
Hi,
On Wed, Feb 20, 2019 at 01:40:11PM +0300, Andrey Savchenko wrote:
> Наткнулся на вот такую вот интересную работу:
> https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/
>
> Суть в том, что в большинстве современных CPU Intel есть вторичное
Как тут слово "Intel" оказалось?
> RISC ядро, имеющее полный доступ к памяти машины. В то же время
> любой процесс может исполнять на нём свой код с помощью
> недокументированной инструкцией CPU, которую исследователи и нашли.
> Детальнее в видео:
> https://youtu.be/_eSAF_qT_FY
>
> Так что что контейнеры, что виртуалки, что мандатки реальную
> безопасность не обеспечивают, пока на одном процессоре могут
> работать два недоверямых друг другу процесса.
>
> Спасает только то, что на многих (но не всех!) железках этот бит MSR
> по-умолчанию снят и для его изменения нужен root-доступ.
>
> Ну и по теме инструмент поиска недокументированных инструкций:
> https://hackaday.com/2017/07/30/find-instructions-hidden-in-your-cpu/
> https://github.com/xoreaxeaxeax/sandsifter
>
> Best regards,
> Andrew Savchenko
> _______________________________________________
> Devel mailing list
> Devel@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/devel
^ permalink raw reply [flat|nested] 4+ messages in thread
* Re: [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU
2019-02-20 20:02 ` Vitaly Chikunov
@ 2019-02-21 4:32 ` Andrey Savchenko
0 siblings, 0 replies; 4+ messages in thread
From: Andrey Savchenko @ 2019-02-21 4:32 UTC (permalink / raw)
To: ALT Linux Team development discussions
[-- Attachment #1: Type: text/plain, Size: 728 bytes --]
On Wed, 20 Feb 2019 23:02:53 +0300 Vitaly Chikunov wrote:
> Hi,
>
> On Wed, Feb 20, 2019 at 01:40:11PM +0300, Andrey Savchenko wrote:
> > Наткнулся на вот такую вот интересную работу:
> > https://hackaday.com/2019/02/03/unlocking-god-mode-on-x86-processors/
> >
> > Суть в том, что в большинстве современных CPU Intel есть вторичное
>
> Как тут слово "Intel" оказалось?
Если ознакомишься с работой, то увидишь, что наличие и практическая
возможность эксплуатации доказаны на Intel.
Best regards,
Andrew Savchenko
[-- Attachment #2: Type: application/pgp-signature, Size: 833 bytes --]
^ permalink raw reply [flat|nested] 4+ messages in thread
end of thread, other threads:[~2019-02-21 4:32 UTC | newest]
Thread overview: 4+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2019-02-20 10:40 [devel] [OT] Хостовый root доступ из любого непривилегированного процесса на современных Intel CPU Andrey Savchenko
2019-02-20 13:42 ` Alexey V. Vissarionov
2019-02-20 20:02 ` Vitaly Chikunov
2019-02-21 4:32 ` Andrey Savchenko
ALT Linux Team development discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
public-inbox-index devel
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.devel
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git