Pull to refresh

Ошибка в микрокоде процессоров AMD позволяет пользователям виртуальных машин получать доступ к хост-системе гипервизора

Reading time 2 min
Views 22K


Исследователи обнаружили ошибку в микрокоде процессоров AMD, эксплуатация которой может позволять злоумышленникам проникать в хост-систему гипервизора из запущенной на нем виртуальной машины. Этой уязвимости подвержены компьютеры, использующие процессоры AMD Piledriver CPU (например, линейка чипов Opteron 6300) и микрокоды версий 0x6000832 и 0x6000836.

В чем проблема


Ошибка в микрокоде приводит к модификации содержимого
регистра, указывающего на верхушку стека во время обработки прерывания — указатель RSP сдвигается на одно поле. В результате при возвращении из обработчика инструкция ``IRETQ`` «выхватывает» следующее за адресом возврата значение со стека.

Злоумышленники могут попытаться управлять этим процессом, подставляя значения, указывающие на использующееся ими адресное пространство — в результате возможно исполнение кода с правами монитора.

Это означает, что процессор исполнит код, находящийся в недоверенном адресном пространстве. Таким образом, провести атаку на хост-систему гипервизора можно даже получив доступ к виртуальной машине с правами обычного пользователя, а не администратора.

Эксплуатация этой уязвимости довольно сложна из-за необходимости создания определенного, трудновоспроизводимого состояния системной части программного обеспечения. В ходе обсуждения в рассылке разработчиков ядра Linux LKML ИБ-исследователь Роберт Свецки (Robert Święcki), заявил, что в ходе тестов ему удалось создать условия для эксплуатации ее «пару раз из 30 “oops”».

Детали эксплуатации уязвимости до сих пор не опубликованы, также отсутствует информация о полном наборе условий, необходимых для этого.

Как защититься


Представители AMD сообщили журналистам издания The Register о том, что в курсе проблемы. Компания разработала патч, который исправляет ошибку в прошивках уязвимых версий — партнеры AMD получили доступ к исправлению начиная с 7 марта. Пользователям необходимо установить патч — скачать его можно в специальных пакетах прошивок для различных ОС или с сайта производителя — и перезапустить систему.

Кроме того, на сайте компании-производителя продуктов для виртуализации VMware опубликованы ссылки на исправления ошибки при работе с машинами, использующими процессоры AMD Opteron 6300, для VMware ESXi. При этом связана ли исправленная ошибки и уязвимостью, обнаруженную в процессорах AMD, на данный момент неизвестно.

За последние несколько месяцев это уже не первая ошибка, обнаруженная в прошивках популярных процессоров. Так в январе 2015 года исследователи обнаружили баг в процессоре Intel Skylake, который приводил к зависанию компьютера во время сложных вычислений.
Tags:
Hubs:
+10
Comments 10
Comments Comments 10

Articles

Information

Website
www.ptsecurity.com
Registered
Founded
2002
Employees
1,001–5,000 employees
Location
Россия