The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в механизме виртуализации Intel VT-d позволяет вы..., opennews (ok), 14-Май-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


10. "Уязвимость в механизме виртуализации Intel VT-d позволяет вы..."  +14 +/
Сообщение от pavlinux (ok), 14-Май-11, 18:43 
Не, тетка клёвая, после Ковалевской, Кюри и Белки со Стрелкой. :)
Ей надо медаль дать только за то, что осилила Intel Software Development Manual.
И не просто прочитала, а вникла, поняла и нашла косяки.

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в механизме виртуализации Intel VT-d позволяет вы..."  –2 +/
Сообщение от сальная сальвия (?), 14-Май-11, 22:23 
>Ей надо медаль дать только за то, что осилила Intel Software Development Manual.

И чего там такого сложного? Всё очень понятно и просто.

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в механизме виртуализации Intel VT-d позволяет вы..."  +1 +/
Сообщение от Анонима (?), 15-Май-11, 05:28 
Зачёл статью и исходя из своих скудных знаний могу заключить, что ценность атаки практически нулевая, Яна исходит из того, что во время исполнения одного прерывания, в котором она (гипервизор) запрашивает много данных из медленной памяти устройства периферии (сетевухи к примеру), атакующий выполняет ещё одно прерывание (MSI), которое возвращается с ошибкой. Ключевым является момент, что процессор при исполнении второго прерывания хоть и запоминает регистры для первого, но при возвращении забывает восстановить один из них (%rax - собственно результат операции), а он в дальнейшем используется для вычислений. Причём надо заметить, что атака в основном направлена именно на реализацию в Xen.

Итого: хоть теоретический анализ потрясает (меня во всяком случае), но я не представляю как такое можно применить на практике. Пока атакующий будет искать подходящие значения,чтобы переписать IDT (опять же как я понял это цель атаки, чтобы получить доступ в родительскую систему) он закрашит супервизор раз 100500, и надо не забывать, что ему ещё надо удачно попасть на медленную инструкцию копирования при прерывании.

Возможно интел решил, что закрывать такую "дыру" экономически нецелесообразно. Xen'овцы впрочем уже что-то у себя запатчили.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

56. "Уязвимость в механизме виртуализации Intel VT-d позволяет вы..."  +/
Сообщение от prapor (??), 16-Май-11, 10:57 
Падение гипервизора - уже DoS. Т.е. уже для хулиганов есть результат.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру