|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Представлена техника обхода SMEP-защиты при эксплуатации уяз..." | +/– | |
Сообщение от opennews on 19-Ноя-12, 19:49 | ||
В ядре Linux 3.0 была представлена поддержка режима SMEP (Supervisor Mode Execution Protection), присутствующего в процессорах Intel на базе архитектуры Ivy Bridge. Использование SMEP не даёт переходить из режима ядра к выполнению кода, находящегося на пользовательском уровне, что позволяет блокировать эксплуатацию многих уязвимостей в ядре Linux (shell-код не будет выполнен, так как он находится в пространстве пользователя). Один из исследователей безопасности опубликовал (http://mainisusuallyafunction.blogspot.ru/2012/11/attacking-...) интересный способ эксплуатации уязвимостей в ядре в обход защиты SMEP. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Представлена техника обхода SMEP-защиты при эксплуатации уяз..." | –2 +/– | |
Сообщение от Имя on 19-Ноя-12, 19:49 | ||
хе-хе, обратная сторона jit | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "Представлена техника обхода SMEP-защиты при эксплуатации уяз..." | –1 +/– | |
Сообщение от mihalych (ok) on 19-Ноя-12, 20:08 | ||
Интересует другое - как запустить код с однобайтовым смещением? | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
11. "Представлена техника обхода SMEP-защиты при эксплуатации уяз..." | +2 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 20:46 | ||
> Интересует другое - как запустить код с однобайтовым смещением? | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
29. "Представлена техника обхода SMEP-защиты при эксплуатации уяз..." | +/– | |
Сообщение от Аноним (??) on 20-Ноя-12, 00:34 | ||
> Через баг в ядре. Если вы его найдете. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
32. "Представлена техника обхода SMEP-защиты при эксплуатации уяз..." | +/– | |
Сообщение от Аноним (??) on 20-Ноя-12, 10:21 | ||
> Почему "баг" - в единственном числе? | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
33. "Представлена техника обхода SMEP-защиты при эксплуатации уяз..." | +/– | |
Сообщение от Аноним (??) on 20-Ноя-12, 13:42 | ||
А я мне больше нравится, когда есть выбор :) | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
23. "Представлена техника обхода SMEP-защиты при эксплуатации уяз..." | +/– | |
Сообщение от pavlinux (ok) on 19-Ноя-12, 23:52 | ||
https://github.com/kmcallister/alameda/blob/master/alameda.c | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
22. "Представлена техника обхода SMEP-защиты при эксплуатации уяз..." | –1 +/– | |
Сообщение от Anonim (??) on 19-Ноя-12, 23:02 | ||
Аппаратная защита за атакующими никогда не будет поспевать. Интел родит следущие процы только через год, а сабжевая технология уже бесполезна как и все предыдущие. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
31. "Представлена техника обхода SMEP-защиты при эксплуатации уяз..." | –3 +/– | |
Сообщение от Онаним on 20-Ноя-12, 02:22 | ||
причем тут intel, аппаратная защита, если проблема в jit | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
4. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | –2 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 20:13 | ||
только вот совсем забыли указать, как же осуществить "передачу управления с однобайтовым смещением". | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
7. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +1 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 20:29 | ||
> только вот совсем забыли указать, как же осуществить "передачу управления с однобайтовым | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
6. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | –3 +/– | |
Сообщение от anonymous (??) on 19-Ноя-12, 20:29 | ||
breakin news! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
8. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +4 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 20:32 | ||
> breakin news! | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
9. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +4 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 20:33 | ||
не будут, так как будут записаны в noexec область c данными. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
10. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +1 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 20:46 | ||
> При передаче управления c однобайтовым смещением | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
13. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +2 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 20:57 | ||
А вас не смущает, что "mov $0xa8XXYYZZ, %eax" занимает 5 байт и следующая инструкция будет с пятибайтовым смещением или что указатель не обязательно должен быть чётным числом ? :-) | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
15. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +3 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 21:07 | ||
> А вас не смущает, что "mov $0xa8XXYYZZ, %eax" занимает 5 байт и | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
18. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +/– | |
Сообщение от mavriq_ on 19-Ноя-12, 21:37 | ||
> Это вы еще не видели просто прототип кода который запускается на трех напрочь разных архитектурах и выбрасывает в конце концов "свой" процессор на "свой" кусок кода | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
24. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +1 +/– | |
Сообщение от pavlinux (ok) on 20-Ноя-12, 00:03 | ||
Древний пример, '84 году, под VAX, PDP и ещё кого-то | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
27. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +1 +/– | |
Сообщение от Аноним (??) on 20-Ноя-12, 00:30 | ||
> Epic cheat! Парни из интеля усиленно делят на ноль от такой наглости :) | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
12. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | –2 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 20:52 | ||
А что в ядре без этого мало кода, который хотелось бы запустить? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
14. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 21:03 | ||
Что всё? Вот у вас /proc/jump, пишете в него адрес - ядро выполняет код по этому адресу, пускай даже SMEP не включен, покажите пример как прочитать файл? | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
16. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | –1 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 21:09 | ||
> Ну есть у вас адрес sys_read, "передали вы ему управление", аргументы ему | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
17. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +3 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 21:12 | ||
> перезаписать код какой-то процедуры своим кодом и сигануть на него :). | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
19. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | –1 +/– | |
Сообщение от Васька (??) on 19-Ноя-12, 22:03 | ||
а я то как дурак думал что все данные выравниваются по границам четверного слова. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
21. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +4 +/– | |
Сообщение от Аноним (??) on 19-Ноя-12, 22:27 | ||
> а я то как дурак думал что все данные выравниваются по границам четверного слова. | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
20. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | –3 +/– | |
Сообщение от Анонище on 19-Ноя-12, 22:11 | ||
Все эти ваши языки программирования... кто знает ассемблер, тот правит миром. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
25. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +5 +/– | |
Сообщение от Аноним (??) on 20-Ноя-12, 00:07 | ||
Кто знает ассемблер, тот знает ассемблер. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
28. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | –1 +/– | |
Сообщение от Аноним (??) on 20-Ноя-12, 00:32 | ||
> Кто знает ассемблер, тот знает ассемблер. | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
26. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +1 +/– | |
Сообщение от pavlinux (ok) on 20-Ноя-12, 00:08 | ||
> Все эти ваши языки программирования... кто знает ассемблер, тот правит миром. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
30. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +1 +/– | |
Сообщение от Аноним (??) on 20-Ноя-12, 01:42 | ||
55 89 e5 83 ed 04 68 6e 6f 0a 00 bb 01 00 00 00 89 e9 b8 04 00 00 00 89 c2 cd 80 89 e5 5d b8 01 00 00 00 31 db cd 80 c3 | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
34. "Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра..." | +/– | |
Сообщение от Buy (ok) on 20-Ноя-12, 16:40 | ||
Опять все загублено. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |