Атака GhostWrite на аппаратуре RISC-V
Исследователи, сравнивая в автоматизированном режиме (fuzzing) поведение различных микропроцессоров семейства RISC-V, обнаружили дефекты команд в линейке распространённых ЦПУ T-Head C910. Дефекты относятся к конкретной реализации и расширениям RISC-V, которые могут использовать разработчики совместимой аппаратуры.
Особенно интересно выглядит команда, позволяющая реализовать прямую запись данных в физическую память (ОЗУ) по произвольному адресу, минуя не только внутренний кеш, но и вообще все аппаратные ограничения на уровне процессора. Такой “гаджет”, конечно, позволяет добиться уверенной эскалации привилегий (и не только), в том числе, из любых контейнеров и прочих систем виртуализации. В качестве примера в исходной работе приводятся линуксы и модификация системного вызова getuid() таким образом, чтобы он всегда возвращал значение 0 (это, соответственно, root в линуксах). Очевидно, от типа ОС такой результат не зависит, так как речь про произвольный и прямой доступ в память.
(Новость OpenNet.)
Адрес записки: https://dxdt.ru/2024/08/08/13580/
Похожие записки:
- Морфологический переворот как инструмент в "тесте Тьюринга"
- "Краткий пересказ" новой возможности "Яндекс.Браузера"
- ИИ и математические задачи, "автоматизированные" дважды
- Неравенство треугольника в Интернете и anycast
- Широкие проблемы применения ИИ
- Реплика: пропуск подписанного трафика и цифровые идентификаторы в будущем
- CVE-2024-31497 в PuTTY
- Вычислимые опасности ИИ
- Про цепочки, RSA и ECDSA
- Kyber768 и TLS-серверы Google
- VPN и DNS-сервисы с ECS: утечка сведений об адресах
Написать комментарий