<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в механизме виртуализации Intel VT-d позволяет вы...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/77121.html</link>
    <description>Йоанна Рутковска (Joanna Rutkowska), автор руткита Blue Pill, операционной системы Qubes OS и руководитель Invisible Things Lab, опубликовала (http://theinvisiblethings.blogspot.com/2011/05/following-white-rabbit-software-attacks.html) документ (http://www.invisiblethingslab.com/resources/2011/Software&#037;20Attacks&#037;20on&#037;20Intel&#037;20VT-d.pdf), в котором представила стразу три способа обхода защиты механизма виртуализации Intel VT-d (IOMMU), используемого в Xen и других гипервизорах для проброса реальных устройств на шине PCI в виртуальный домен. Все три метода основаны на возможности отсылки прерывания формата MSI с произвольным вектором прерывания из непривилегированного домена, имеющего доступ к адресному пространству устройства.&lt;br&gt;&lt;br&gt;&lt;br&gt;В первом случае используется генерация подложного SIPI-прерывания (Sturt-up Inter Processor Interrupt), которое в нормальной ситуации применяется в BIOS для активации всех ядер/процессоров системы. Легальные SIPI-прерывания могут быть инициированы только самим...&lt;br&gt;&lt;br&gt;URL: http://theinvi</description>

<item>
    <title>Уязвимость в механизме виртуализации Intel VT-d позволяет вы... (Карбофос)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/77121.html#58</link>
    <pubDate>Wed, 18 May 2011 17:27:12 GMT</pubDate>
    <description>да уж... это драйвер надо было с костылём писать чтоли?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в механизме виртуализации Intel VT-d позволяет вы... (Alex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/77121.html#57</link>
    <pubDate>Mon, 16 May 2011 17:33:31 GMT</pubDate>
    <description>Вы не путаете часом IOMMU с VMX? Интересно, а AMD 890FX IOMMU также уязвим, или...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в механизме виртуализации Intel VT-d позволяет вы... (prapor)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/77121.html#56</link>
    <pubDate>Mon, 16 May 2011 06:57:52 GMT</pubDate>
    <description>Падение гипервизора - уже DoS. Т.е. уже для хулиганов есть результат.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в механизме виртуализации Intel VT-d позволяет вы... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/77121.html#55</link>
    <pubDate>Mon, 16 May 2011 05:33:46 GMT</pubDate>
    <description>Хм, вообще-то да.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в механизме виртуализации Intel VT-d позволяет вы... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/77121.html#54</link>
    <pubDate>Mon, 16 May 2011 05:31:31 GMT</pubDate>
    <description>&amp;gt; Лочащий - не хакающий.&lt;br&gt;&lt;br&gt;Особой разницы нет - навредить и этого хватит.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в механизме виртуализации Intel VT-d позволяет вы... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/77121.html#53</link>
    <pubDate>Mon, 16 May 2011 04:03:58 GMT</pubDate>
    <description>&amp;gt; А как же эпичный баг, когда линуксовый драйвер сжигал сетевухи e1000?&lt;br&gt;&lt;br&gt;Господи, засирание еепрома уже эпичным багом называется. А cih тогда что? Совсем эпичный абзац, да? &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в механизме виртуализации Intel VT-d позволяет вы... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/77121.html#51</link>
    <pubDate>Sun, 15 May 2011 22:28:22 GMT</pubDate>
    <description>См. пост выше, F00F - это оно и есть.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в механизме виртуализации Intel VT-d позволяет вы... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/77121.html#50</link>
    <pubDate>Sun, 15 May 2011 20:35:48 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Короча так и запишем - Сетевухи Intel e1000e унылое  г...о, &lt;br&gt;&amp;gt;&amp;gt;Intel VT-d дырявый тормоз.&lt;br&gt;&amp;gt; Эм.. а что с сетевухами e1000e не так?&lt;br&gt;&amp;gt; Нет, действительно что там?&lt;br&gt;&amp;gt; Реально ничего по этому поводу не слышал, поэтому и интересуюсь для своего/общего &lt;br&gt;&amp;gt; интереса/развития..&lt;br&gt;&lt;br&gt;&#091;b&#093;Generating MSI without access to device config space&#091;/b&#093;&lt;br&gt;&lt;br&gt;However, we have discovered that even without access to the device configuration space 10, still in case of&lt;br&gt;many devices the driver would be able to program the device to generate an MSI, and consequently could&lt;br&gt;still mount a software-only attack against VT-d. This is because many devices support a so called Scatter&lt;br&gt;Gather mechanism, that allows to split one DMA transaction into several smaller ones, each destined to a&lt;br&gt;different memory location11.&lt;br&gt;The idea is to use such a scatter gather mechanism in order to generate a 4-byte memory write transaction&lt;br&gt;that will just happen to be destined to a special 0xfeeXXXXX address &amp;#8211; in other words to generate MSI using&lt;br&gt;regula</description>
</item>

<item>
    <title>Уязвимость в механизме виртуализации Intel VT-d позволяет вы... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/77121.html#49</link>
    <pubDate>Sun, 15 May 2011 20:24:33 GMT</pubDate>
    <description>&amp;gt; Только до неба спецслужбы тоже не превозносите. Прямо скажем уровень намного меньше &lt;br&gt;&amp;gt; чем те что ходят в мифах о этих самых спецслужбах.&lt;br&gt;&lt;br&gt;Ну как бэ доказательства и руткиты с иcпользованием VMX я видел ещё в 2006 году.&lt;br&gt;</description>
</item>

</channel>
</rss>
