[opensuse-es] Envenenamiento de cache sencillo en Linux
Acaba de salir en /. (bueno hace un par de horas) Explican un problema específico con placas Intel y Linux, el usuario root tiene acceso a unos registro lo que permite tomar control del sistema. Algunos expertos indican que es fácil de hacer en Linux (no así en Windows) -_- No lo entendí, pero que sea un problema específico por hardware a de ser peligroso. Ahí les va el enlace, analicen y den su veredicto: <http://it.slashdot.org/article.pl?sid=09/04/22/1815226&from=rss> -- Carlos A. -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El 2009-04-22 a las 19:46 -0500, Shinji Ikari escribió:
Acaba de salir en /. (bueno hace un par de horas) Explican un problema específico con placas Intel y Linux, el usuario root tiene acceso a unos registro lo que permite tomar control del sistema. Algunos expertos indican que es fácil de hacer en Linux (no así en Windows) -_- No lo entendí, pero que sea un problema específico por hardware a de ser peligroso. Ahí les va el enlace, analicen y den su veredicto: <http://it.slashdot.org/article.pl?sid=09/04/22/1815226&from=rss>
Interesante :-) Que sea "más fácil de hacer en linux" me parece hasta deseable, es decir, que me parece correcto poder tener acceso al más bajo nivel del sistema, eso no me parece un handicap sino una ventaja. El fallo gordo aquí es de Intel. Por lo que se lee (informe de los investigadores, comentarios de su blog y los de slashdot) uno de los problemas es que algunas BIOS Intel permiten el acceso a zonas de la memoria como la SMRAM que debería estar restringida. Y ahora lo han vuelto a demostrar mediante la inyección de código arbitrario en el SMM. Pero lo más "curioso" del caso es que los de Intel no sólo conocían la existencia del error desde el 2007 sino que ¡hasta lo habían patentado! X-) *** Attacking SMM Memory via Intel® CPU Cache Poisoning http://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf "(...) Interestingly the very same cache poisoning problem we abuse in our attack against SMM has been identified a few years ago by Intel employees, who even decided to describe it in at least two different patent applications [3] [1]. We haven't been aware of the patents before we discovered the attack — we never thought a vendor might describe weaknesses in its own products and apply for a patent on how to fix them, and still not implement those fixes for a few years 2... The patents turned out, however, to be easily "googlable" and it would be surprising that nobody else before us, and Loic Duflot, have created working exploits for this vulnerability. *** Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2009-04-23 a las 10:48 +0200, Camaleón escribió:
Interesante :-)
Que sea "más fácil de hacer en linux" me parece hasta deseable, es decir, que me parece correcto poder tener acceso al más bajo nivel del sistema, eso no me parece un handicap sino una ventaja.
Es más fácil de programar en linux, pero es también factible en windows, para alguien que sepa.
El fallo gordo aquí es de Intel.
Por lo que se lee (informe de los investigadores, comentarios de su blog y los de slashdot) uno de los problemas es que algunas BIOS Intel permiten el acceso a zonas de la memoria como la SMRAM que debería estar restringida. Y ahora lo han vuelto a demostrar mediante la inyección de código arbitrario en el SMM.
Pero lo más "curioso" del caso es que los de Intel no sólo conocían la existencia del error desde el 2007 sino que ¡hasta lo habían patentado! X-)
Ostras. Lo curioso del agujero es que necesitas ser root para instalarlo, y claro, siendo root puedes hacer lo que te de la gana de todas formas. El problema viene en que siendo root de una máquina virtual cuyo anfitrión tenga ese hardware puedes infectar el anfitrión y luego todos los huespedes. Adiós aislamiento virtual... aunque, por otra parte, la placa afectada es una mini atx, no es probable que se emplee en servidores. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAknwbbEACgkQtTMYHG2NR9UgwgCfcAFlUbLxtYjTKlk2C7CUQZEt oHwAn0ytttd7xZrY27gvgfyJ/xd5XRiD =lUNX -----END PGP SIGNATURE-----
El día 22 de abril de 2009 21:46, Shinji Ikari <darkwildkat@gmail.com> escribió:
Acaba de salir en /. (bueno hace un par de horas) Explican un problema específico con placas Intel y Linux, el usuario root tiene acceso a unos registro lo que permite tomar control del sistema. Algunos expertos indican que es fácil de hacer en Linux (no así en Windows) -_- No lo entendí, pero que sea un problema específico por hardware a de ser peligroso. Ahí les va el enlace, analicen y den su veredicto: <http://it.slashdot.org/article.pl?sid=09/04/22/1815226&from=rss>
Otra más. Sique cumpliendose el viejo adagio: "Intel inside, stupid outside" Salu2 -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El 2009-04-23 a las 20:53 -0300, Juan Erbes escribió:
El día 22 de abril de 2009 21:46, Shinji Ikari escribió:
Acaba de salir en /. (bueno hace un par de horas) Explican un problema específico con placas Intel y Linux, el usuario root tiene acceso a unos registro lo que permite tomar control del sistema. Algunos expertos indican que es fácil de hacer en Linux (no así en Windows) -_- No lo entendí, pero que sea un problema específico por hardware a de ser peligroso. Ahí les va el enlace, analicen y den su veredicto: <http://it.slashdot.org/article.pl?sid=09/04/22/1815226&from=rss>
Otra más.
Sique cumpliendose el viejo adagio:
"Intel inside, stupid outside"
No se descarta que el problema afecte a otros fabricantes. Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
participants (4)
-
Camaleón
-
Carlos E. R.
-
Juan Erbes
-
Shinji Ikari