Атака GhostWrite на аппаратуре RISC-V
Исследователи, сравнивая в автоматизированном режиме (fuzzing) поведение различных микропроцессоров семейства RISC-V, обнаружили дефекты команд в линейке распространённых ЦПУ T-Head C910. Дефекты относятся к конкретной реализации и расширениям RISC-V, которые могут использовать разработчики совместимой аппаратуры.
Особенно интересно выглядит команда, позволяющая реализовать прямую запись данных в физическую память (ОЗУ) по произвольному адресу, минуя не только внутренний кеш, но и вообще все аппаратные ограничения на уровне процессора. Такой “гаджет”, конечно, позволяет добиться уверенной эскалации привилегий (и не только), в том числе, из любых контейнеров и прочих систем виртуализации. В качестве примера в исходной работе приводятся линуксы и модификация системного вызова getuid() таким образом, чтобы он всегда возвращал значение 0 (это, соответственно, root в линуксах). Очевидно, от типа ОС такой результат не зависит, так как речь про произвольный и прямой доступ в память.
(Новость OpenNet.)
Адрес записки: https://dxdt.ru/2024/08/08/13580/
Похожие записки:
- Ретроспектива заметок: программный код из "реальности" в "виртуальности"
- ChatGPT и Volkswagen
- Техническое: один практический пример ошибочных настроек DNS
- Смартфон-шпион: восемь лет спустя
- Сетевая геолокация передатчиков
- Следы звуков в кодах для LLM
- Реплика: гарантированные "маловероятные ошибки" в ML-KEM
- Обновление описания TLS
- Удаление "неактивных" google-аккаунтов
- Перебор записей компьютерных доказательств и открытые проблемы
- Авария такси-робота в Калифорнии и новые риски
Написать комментарий