Предполага се, че грешката е възникнала, понеже програмистите не са

...
Предполага се, че грешката е възникнала, понеже програмистите не са
Коментари Харесай

Опасна уязвимост във всички големи операционни системи

Предполага се, че грешката е зародила, тъй като програмистите не са разбрали вярно инструкциите на Intel и AMD.
Linux, Windows, macOS, FreeBSD и някои реализации на хипервизора Xen съдържат бъг, който дава опция на хакерите в най-хубавия случай да провокират срив в работата на компютрите с процесори на Intel и AMD. В най-лошия случай е допустимо приемането на достъп до паметта на ядрото и поемането на контрола на компютърната система.

Уязвимостта CVE-2018-8897 може да се употребява посредством инжектиране на вредоносен код устройството или от авторизиран в операционната система злоумишленик. Според експертите на CERT, казусът е зародил от неправилното схващане от страна на разработчиците от Microsoft, Apple и други компании на някои от процесорните указания, разказани в управленията на Intel и AMD.

Това са процесорните указания MOV SS и POP SS, които не разрешават всички спирания, в това число NMI (немаскируемите). Ако след потреблението на инструкцията MOV към регистъра SS или POP към SS следват инструкциите SYSCALL, SYSENTER, INT 3 и така нататък, прехвърлящи контрола с настоящото равнище на привилегиите (<3) на операционната система, се провокира отвод от режима за премахване на неточности (Debug Exception, #DB). Това води до ненадейно държание в системата. Става допустимо подреждането на такива Intel x86-64 процесорни указания, които дават опция за потреблението на API на самата операционна система за достъп до паметта на ядрото и функционалностите от най-ниско равнище.

Уязвимостта е видяна в софтуера на: Apple, DragonFly BSD Project, FreeBSD Project, Linux ядрото, Microsoft, Red Hat, SUSE Linux, Ubuntu, VMware, Xen.

Проблемът е отхвърлен в Linux ядрата 4.15.14, 4.14.31, 4.9.91, 4.4.125, както и в по-предишните 4.1, 3.16 и 3.2.

Съответните обновявания към този момент предложиха Red Hat, Ubuntu и Apple.

Microsoft е изчистил тази накърнимост с излизането на Windows 10 April 2018 Update (версия 1803).

Излязоха пачове и за Xen 4.6 – 4.10, както и за FreeBSD.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР