Выбирай : Покупай : Используй
0

Разработчики крупнейших ОС «неправильно прочитали» документацию Intel: Windows, MacOS, Linux, FreeBSD под ударом

Apple, Microsoft и ряд производителей разных дистрибутивов Linux выпустили исправления для уязвимости, которая позволяет получать доступ к памяти ядра. Проблема возникла по вине Intel.

Нечеткие инструкции…

Сразу несколько разработчиков операционных систем скоординированно выпустили обновления против уязвимости, позволяющей злоумышленникам вызывать сбои в работе компьютеров или даже получать доступ к памяти ядра и перехватывать контроль над системой.

Уязвимость CVE-2018-8897 связана с тем, каким образом разработчики ОС реализовали механизм отладки для процессоров архитектуры Intel x86-64, а конкретнее — инструкций MOV SS и POP SS.

В определенных обстоятельствах после использования конкретных инструкций архитектуры Intel x86-64 отладочное исключение, указывающее на данные в кольце защиты нижнего уровня (для большинства ОС — с индексом «0»), становится доступным для компонентов операционной системы, запускаемых в кольце 3, говорится в бюллетене CERT/CC — основного координационного центра по решениям проблем безопасности в Интернете, находящегося в ведении федерального финансирования Питтсбурга на основе Института программной инженерии (SEI) в университете Карнеги-Меллона.

haker1600.jpg
«Невнятная документация» стала причиной уязвимости в операционных системах

Иными словами, злоумышленник может использовать API операционной системы для получения доступа к информации в значимых областях ядра или захватывать контроль над низкоуровневыми функциями ОС. В большей части случаев, впрочем, речь пойдет только о сбое в работе.

Уязвимость CVE-2018-8897 невозможно эксплуатировать удаленно. Злоумышленнику придется иметь физический доступ к уязвимой машине, чтобы произвести с ней вредоносные манипуляции.

Уязвимость затронула Apple macOS, Microsoft Windows, ядро Linux, FreeBSD и DragonFly BSD Project. Доподлинно известно, что эта уязвимость затронула дистрибутивы Red Hat, Ubuntu, SUSE Linux,  а также гипервизор Xen и систему виртуализации VMWare.

CERT опубликовал обширный список производителей, с указанием, чьи продукты содержат уязвимость, а чьи нет. Впрочем, большинству фигурантов списка присвоен статус Unknown (неизвестно). Это касается и производителей нескольких дистрибутивов Linux — Gentoo, ASP Linux, Fedora Project, Arch Linux, Slackware и Turbolinux. Учитывая, что уязвимостью затронуто основное ядро Linux, есть повод полагать, что проблема присутствует и в этих дистрибутивах. 

Все производители, чьи продукты доказанно содержат данную уязвимость, были проинформированы 30 апреля 2018 г. Уже между 1 и 9 мая они все выпустили соответствующие обновления, скоординировав свои усилия.

…и невнятная документация

Что касается причин возникновения ошибки, то, как оказалось, ее вызвало «ошибочное прочтение» технической документации Intel разработчиками операционных систем. Специалист, выявивший уязвимость из компании Everdox Tech, а также эксперты CERT/CC дружно заявили, что Intel предоставил «невнятную и, возможно, даже неполную документацию» относительно инструкций MOV SS И POP SS.

«Наличие одной и той же ошибки в нескольких очень разных операционных системах ясно указывает, что обвинения в адрес Intel как минимум небезосновательны, — полагает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Для Intel это очередной удар по репутации, хотя, конечно, не столь тяжкий, как было с Meltdown/Spectre. И на этот раз вся индустрия проявила завидные единодушие, оперативность и способность кооперироваться. К сожалению, ничего подобного не наблюдалось, когда пришлось выпускать исправления для Spectre и Meltdown». 

Комментарии