Опубликована техника обхода SMEP-защиты при эксплуатации Linux уязвимостей

Опубликована техника обхода SMEP-защиты при эксплуатации Linux уязвимостей

В ядре Linux 3.0 была представлена поддержка режима SMEP (Supervisor Mode Execution Protection), присутствующего в процессорах Intel на базе архитектуры Ivy Bridge. Использование SMEP не даёт переходить из режима ядра к выполнению кода, находящегося на пользовательском уровне, что позволяет блокировать эксплуатацию многих уязвимостей в ядре Linux (shell-код не будет выполнен, так как он находится в пространстве пользователя).

Один из исследователей безопасности опубликовал интересный способ эксплуатации уязвимостей в ядре в обход защиты SMEP (существуют и другие пути обхода SMEP, но данный метод заслуживает внимания в силу своей оригинальности), сообщает opennet.ru.

Метод построен на основе организации подстановки последовательности инструкций в исполняемую область JIT-компилятора (например, подсистемы BPF - Berkeley Packet Filter), генерирующего код на основе входных данных, которые могут контролироваться атакующим. Так как JIT-компилятор контролирует генерацию кода, так просто подставить инструкции не получится. Но можно воспользоваться тем, что входящие данные используются в качестве аргументов генерируемых инструкций. Например, для входных данных "$0xa8XXYYZZ" и "$0xa8PPQQRR" будет сгенерирован код:

b8 ZZ YY XX a8 mov $0xa8XXYYZZ, %eax
b8 RR QQ PP a8 mov $0xa8PPQQRR, %eax
b8 ...

Если пропустить байт с кодом инструкции mov (b8) и передать управление на следующий за ним байт (ZZ) будет выполнен машинный код "ZZ YY XX". При этом переданные в хвосте данные "a8" будут обработаны как ничего не значащая команда test с аргументом из кода команды mov (b8):

ZZ YY XX (подконтрольные атакующему инструкции)
a8 b8 test $0xb8, %al
RR QQ PP (подконтрольные атакующему инструкции)
a8 b8 test $0xb8, %al

Таким образом у злоумышленника появляется возможность формирования произвольной последовательности трёхбайтовых команд, выполняемой в пространстве ядра. При эксплуатации уязвимости, управление может быть передано на данные команды, в которых можно повысить привилегии процесса или отключить SMEP и передать управление на обычный shell-код в пространстве пользователя.

В Госдуме не будут запрещать соцсети для детей и подростков

Первый заместитель председателя комитета Госдумы по информационной политике Антон Горелкин опроверг заявления заместителя председателя того же комитета Андрея Свинцова, который ранее высказывался за запрет использования социальных сетей для детей младше 14 лет.

Об этом депутат заявил в своём канале в MAX. Напомним, Свинцов апеллировал к опыту Австралии, где аналогичный запрет для пользователей младше 16 лет уже действует.

За введение подобных ограничений также выступал член комиссии Общественной палаты по экспертизе законопроектов Евгений Машаров. Он предлагал ввести запрет на социальные сети для несовершеннолетних наряду с ограничением доступа к играм незарегистрированных в России издателей и блокировкой крупных зарубежных мессенджеров, объясняя это необходимостью снижения киберрисков для подростков.

Антон Горелкин, в свою очередь, считает, что возможные последствия такого запрета могут оказаться негативными. В качестве примера он приводит австралийский опыт:

«Власти Австралии рапортуют об успехах, однако всё больше подростков выбирают цифровые платформы, которые не сотрудничают с государством. Происходит массовая миграция детей в неконтролируемые уголки интернета — и это, на мой взгляд, намного опаснее».

Кроме того, как показали исследования, проведённые накануне введения запрета в Австралии, дети и подростки, включая младшие возрастные группы, без особого труда обходят подобные ограничения. Многие платформы соблюдают возрастные требования лишь формально и не проверяют реальный возраст пользователей. В результате ограничения реально соблюдали лишь около 10% несовершеннолетних.

RSS: Новости на портале Anti-Malware.ru