(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Разработчики крупнейших ОС "неправильно прочитали" документацию Intel: Windows, MacOS, Linux, FreeBSD под ударом

Источник: cnewsru

Apple, Microsoft и ряд производителей разных дистрибутивов Linux выпустили исправления для уязвимости, которая позволяет получать доступ к памяти ядра. Проблема возникла по вине Intel.

Нечеткие инструкции…

Сразу несколько разработчиков операционных систем скоординированно выпустили обновления против уязвимости, позволяющей злоумышленникам вызывать сбои в работе компьютеров или даже получать доступ к памяти ядра и перехватывать контроль над системой.

Уязвимость CVE-2018-8897 связана с тем, каким образом разработчики ОС реализовали механизм отладки для процессоров архитектуры Intel x86-64, а конкретнее - инструкций MOV SS и POP SS.

В определенных обстоятельствах после использования конкретных инструкций архитектуры Intel x86-64 отладочное исключение, указывающее на данные в кольце защиты нижнего уровня (для большинства ОС - с индексом "0"), становится доступным для компонентов операционной системы, запускаемых в кольце 3, говорится в бюллетене CERT/CC - основного координационного центра по решениям проблем безопасности в Интернете, находящегося в ведении федерального финансирования Питтсбурга на основе Института программной инженерии (SEI) в университете Карнеги-Меллона.

haker1600.jpg
"Невнятная документация" стала причиной уязвимости в операционных системах

Иными словами, злоумышленник может использовать API операционной системы для получения доступа к информации в значимых областях ядра или захватывать контроль над низкоуровневыми функциями ОС. В большей части случаев, впрочем, речь пойдет только о сбое в работе.

Уязвимость CVE-2018-8897 невозможно эксплуатировать удаленно. Злоумышленнику придется иметь физический доступ к уязвимой машине, чтобы произвести с ней вредоносные манипуляции.

Уязвимость затронула Apple macOS, Microsoft Windows, ядро Linux, FreeBSD и DragonFly BSD Project. Доподлинно известно, что эта уязвимость затронула дистрибутивы Red Hat, Ubuntu, SUSE Linux,  а также гипервизор Xen и систему виртуализации VMWare.

CERT опубликовал обширный список производителей, с указанием, чьи продукты содержат уязвимость, а чьи нет. Впрочем, большинству фигурантов списка присвоен статус Unknown (неизвестно). Это касается и производителей нескольких дистрибутивов Linux - Gentoo, ASP Linux, Fedora Project, Arch Linux, Slackware и Turbolinux. Учитывая, что уязвимостью затронуто основное ядро Linux, есть повод полагать, что проблема присутствует и в этих дистрибутивах. 

Все производители, чьи продукты доказанно содержат данную уязвимость, были проинформированы 30 апреля 2018 г. Уже между 1 и 9 мая они все выпустили соответствующие обновления, скоординировав свои усилия.

…и невнятная документация

Что касается причин возникновения ошибки, то, как оказалось, ее вызвало "ошибочное прочтение" технической документации Intel разработчиками операционных систем. Специалист, выявивший уязвимость из компании Everdox Tech, а также эксперты CERT/CC дружно заявили, что Intel предоставил "невнятную и, возможно, даже неполную документацию" относительно инструкций MOV SS И POP SS.

"Наличие одной и той же ошибки в нескольких очень разных операционных системах ясно указывает, что обвинения в адрес Intel как минимум небезосновательны, - полагает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - Для Intel это очередной удар по репутации, хотя, конечно, не столь тяжкий, как было с Meltdown/Spectre. И на этот раз вся индустрия проявила завидные единодушие, оперативность и способность кооперироваться. К сожалению, ничего подобного не наблюдалось, когда пришлось выпускать исправления для Spectre и Meltdown". 



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 11.05.2018 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft 365 Apps for business (corporate)
Microsoft Office 365 Профессиональный Плюс. Подписка на 1 рабочее место на 1 год
Microsoft 365 Business Basic (corporate)
Microsoft Windows Professional 10, Электронный ключ
Microsoft Office для дома и учебы 2019 (лицензия ESD)
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
Программирование в AutoCAD
Corel DRAW - от идеи до реализации
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100