64-bitowe hiperwizory na procesorach Intela podatne na atak?

Na blogu Xen.org skomentowano to następująco: "Ponieważ intelowska implementacja SYSRET spełnia specyfikację opublikowaną [przez AMD ], Intel uważa, że produkowane przezeń procesory działają prawidłowo. Jednakże instrukcja SYSRET została zdefiniowana przez AMD jako część architektury x86-64 i wersja Intela oczywiście została zaprojektowana jako kompatybilna z wersją AMD. W większości operacyjnych systemów (działających niezależnie) można doprowadzić do błędnej obsługi niekanonicznego zwracania adresu na procesorach Intel EM64T. Trudno dojść do innego wniosku niż ten, że błąd popełnił Intel przy projektowaniu swojej specyfikacji".

Jednak, zostawiając na boku szukanie winnego, warto zauważyć, że przed problemem bezpieczeństwa swoich środowisk stoją administratorzy wielu systemów operacyjnych i platform wirtualizacyjnych. Wśród firm, których produkty są objęte tym zagrożeniem znajdują się: CitrixFreeBSD ProjectIntelJoyentMicrosoftNetBSDOracleRed HatSuse Linux  oraz Xen. Firmy, których produkty nie są podatne na tą lukę to VMWare, Apple i AMD.

Zobacz również:

  • Akcje Intel spadają - winna rosnąca konkurencja w AI
  • Chiny wypowiedziały amerykańskim producentom chipów wojnę
  • 5 priorytetów, które obniżają koszty chmury i usprawniają operacje IT

Dobrą wiadomością jest to, że VMWare (wciąż największy gracz wirtualizacji) nie wykorzystuje w swoim oprogramowaniu feralnej instrukcji, jest ono więc względnie bezpieczne. Sformułowanie "względnie bezpieczne" wynika z tego, że problem dotyczy nie tylko hiperwizora ale także uruchamianych na nim systemów operacyjnych.

Firma wydała w związku z omawianym problemem bezpieczeństwa następujące oświadczenie:

"Instrukcja 'sysret' nie jest wykorzystywana w kodzie hiperwizora VMware, zatem produkty VMware nie są podatne na to zagrożenie. Zwracamy jednak uwagę, że systemy operacyjne instalowane na maszynach wirtualnych mogą być na nie podatne i powinny zostać zabezpieczone zgodnie z rekomendacją ich producentów."

Microsoft opublikował aktualizacje usuwające tę lukę ze swoich systemów. Administratorzy pozostałych systemów znajdujących się na liście CERT powinni szukać pomocy u ich producentów.


TOP 200