Статті

Windows, MacOS, Linux, FreeBSD под ударом из-за «неправильных» инструкций Intel

11 мая, 2018. 10:05 Владимир Смирнов
Целый ряд разработчиков операционных систем почти одновременно выпустили обновления против уязвимости, позволяющей злоумышленникам вызывать сбои в работе компьютеров или даже получать доступ к памяти ядра и перехватывать контроль над системой.

Уязвимость CVE-2018-8897 связана с тем, каким образом разработчики ОС реализовали механизм отладки для процессоров архитектуры Intel x86-64, а конкретнее — инструкций MOV SS и POP SS.

В определенных обстоятельствах после использования конкретных инструкций архитектуры Intel x86-64 отладочное исключение, указывающее на данные в кольце защиты нижнего уровня (для большинства ОС — с индексом «0»), становится доступным для компонентов операционной системы, запускаемых в кольце 3, говорится в бюллетене CERT/CC — основного координационного центра по решениям проблем безопасности в Интернете, находящегося в ведении федерального финансирования Питтсбурга на основе Института программной инженерии (SEI) в университете Карнеги-Меллона.

Злоумышленник может использовать API операционной системы для получения доступа к информации в значимых областях ядра или захватывать контроль над низкоуровневыми функциями ОС. В большей части случаев, впрочем, речь пойдет только о сбое в работе. Уязвимость CVE-2018-8897 невозможно эксплуатировать удаленно. Злоумышленнику придется иметь физический доступ к уязвимой машине, чтобы произвести с ней вредоносные манипуляции.

Уязвимость затронула Apple macOS, Microsoft Windows, ядро Linux, FreeBSD и DragonFly BSD Project. Доподлинно известно, что эта уязвимость затронула дистрибутивы Red Hat, Ubuntu, SUSE Linux,  а также гипервизор Xen и систему виртуализации VMWare.

CERT опубликовал обширный список производителей, с указанием, чьи продукты содержат уязвимость, а чьи нет. Впрочем, большинству фигурантов списка присвоен статус Unknown (неизвестно). Это касается и производителей нескольких дистрибутивов Linux — Gentoo, ASP Linux, Fedora Project, Arch Linux, Slackware и Turbolinux. Учитывая, что уязвимостью затронуто основное ядро Linux, есть повод полагать, что проблема присутствует и в этих дистрибутивах. 

Все производители, чьи продукты доказанно содержат данную уязвимость, были проинформированы 30 апреля 2018 г. Уже между 1 и 9 мая они все выпустили соответствующие обновления, скоординировав свои усилия.

Как оказалось, ошибку вызвало «ошибочное прочтение» технической документации Intel разработчиками операционных систем. Специалист из компании Everdox Tech, выявивший уязвимость, а также эксперты CERT/CC дружно заявили, что Intel предоставил «невнятную и, возможно, даже неполную документацию» относительно инструкций MOV SS И POP SS.

По материалам Cnews

Комментарии: