Login    Iscriviti
  • Autore
    Messaggio

Problema di sicurezza trovatoSU PROCESSORI a 64-bit in esec

Messaggio da leggereda mrharry71 » lunedì 13 agosto 2012, 11:22

Problema di sicurezza trovatoSU PROCESSORI a 64-bit in esecuzione su CPU Intel

Immagine

Il nuovo avviso di sicurezza arriva dal team US Computer Emergency Readiness ( CERT ) per alcuni sistemi virtualizzati in esecuzione su processori Intel. Secondo i ricercatori di sicurezza, alcuni sistemi operativi e software di virtualizzazione che operano su CPU Intela 64 bit, possono essere vulnerabili ad un attacco locale per ottenere privilegi più elevati.
Secondo l' US CERT KB VU # 649219 ", un attaccante ring3 (con “ring 0” vengono identificati i processi in esecuzione in modalità kernel mentre con “ring 3” le applicazioni in “user mode” quali il browser, il Blocco Note ecc.), può essere in grado di creare uno specifico stack frame deve essere eseguito da ring0 (kernel) dopo un'eccezione di protezione generale (# GP). Il guasto verrà gestito prima della stack di switch, che significa che le eccezioni verranno eseguite secondo ring0 con un dell'attaccante scelto RSP provocando una escalation di privilegi. "

Ciò significa che qualcuno possa essere in grado di causare un'eccezione nel codice del sistema virtualizzato e uscire dal sistema operativo guest nel nuovo contesto con privilegi elevati. Intel e AMD entrambe le caratteristiche di sicurezza del pacchetto che dovrebbero isolare i sistemi operativi guest uni dagli altri e da host per prevenire questo tipo di attacco.

In poche parole, quando AMD ha creato il suo set di istruzioni x86-64, ha optato per limitare lo spazio di memoria indirizzabile a 48 bit, lasciando i bit 48 e 64 inutilizzati. Al fine di impedire agli hacker di mettere dati dannosi in questa area out-of-limit, i processori AMD richiedono qualcosa chiamato canonical addresses , dove i bit 48 e 64 dispongono di dati identici e senza senso. Se un utente non privilegiato tenta di elevare i propri privilegi senza i canonical addresses al seguito, i processori AMD generano un errore di protezione generale e quindi tentano di ricaricare il software da un luogo sicuro a livello di kernel.
I processori Intel operano in modo molto simile, ma hanno una differenza nel gestire questi indirizzi. I processori verificano la presenza dei canonical addresses in una fase diversa del processo di elevazione, che consente a un hacker intelligente di introdurre una pila di codice appositamente predisposto che inganna i processori Intel a ripristinare un indirizzo diverso dal canonical dopo che si verifica l’errore di protezione generale. Una volta che questo è successo, un processo kernel-level si insidia in una zona out-of-bounds in cui codice dannoso potrebbe essere in attesa di esecuzione al più alto livello di sicurezza.

Purtroppo, sembra che ci può essere un difetto nell'implementazione di Intel di questo schema di protezione, permettendo a un utente malintenzionato di liberarsi e saltare nel sistema operativo host protetto.

Immagine
Avatar utente
mrharry71
Pc-Master
Pc-Master
 
Messaggi: 2767
Iscritto il: mercoledì 18 luglio 2012, 18:28
Località: l'isola che non c'è

Torna a CPU

Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite

Torna all'indice