Windows, MacOS, Linux, FreeBSD под ударом из-за «неправильных» инструкций Intel
Уязвимость CVE-2018-8897 связана с тем, каким образом разработчики ОС реализовали механизм отладки для процессоров архитектуры Intel x86-64, а конкретнее — инструкций MOV SS и POP SS.
В определенных обстоятельствах после использования конкретных инструкций архитектуры Intel x86-64 отладочное исключение, указывающее на данные в кольце защиты нижнего уровня (для большинства ОС — с индексом «0»), становится доступным для компонентов операционной системы, запускаемых в кольце 3, говорится в бюллетене CERT/CC — основного координационного центра по решениям проблем безопасности в Интернете, находящегося в ведении федерального финансирования Питтсбурга на основе Института программной инженерии (SEI) в университете Карнеги-Меллона.
Злоумышленник может использовать API операционной системы для получения доступа к информации в значимых областях ядра или захватывать контроль над низкоуровневыми функциями ОС. В большей части случаев, впрочем, речь пойдет только о сбое в работе. Уязвимость CVE-2018-8897 невозможно эксплуатировать удаленно. Злоумышленнику придется иметь физический доступ к уязвимой машине, чтобы произвести с ней вредоносные манипуляции.
Уязвимость затронула Apple macOS, Microsoft Windows, ядро Linux, FreeBSD и DragonFly BSD Project. Доподлинно известно, что эта уязвимость затронула дистрибутивы Red Hat, Ubuntu, SUSE Linux, а также гипервизор Xen и систему виртуализации VMWare.
CERT опубликовал обширный список производителей, с указанием, чьи продукты содержат уязвимость, а чьи нет. Впрочем, большинству фигурантов списка присвоен статус Unknown (неизвестно). Это касается и производителей нескольких дистрибутивов Linux — Gentoo, ASP Linux, Fedora Project, Arch Linux, Slackware и Turbolinux. Учитывая, что уязвимостью затронуто основное ядро Linux, есть повод полагать, что проблема присутствует и в этих дистрибутивах.
Все производители, чьи продукты доказанно содержат данную уязвимость, были проинформированы 30 апреля 2018 г. Уже между 1 и 9 мая они все выпустили соответствующие обновления, скоординировав свои усилия.
Как оказалось, ошибку вызвало «ошибочное прочтение» технической документации Intel разработчиками операционных систем. Специалист из компании Everdox Tech, выявивший уязвимость, а также эксперты CERT/CC дружно заявили, что Intel предоставил «невнятную и, возможно, даже неполную документацию» относительно инструкций MOV SS И POP SS.
По материалам Cnews