The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от opennews on 07-Сен-12, 08:54 
В системе виртуализации Xen найдена уязвимость (http://permalink.gmane.org/gmane.comp.security.oss.general/8324), дающая возможность администратору гостевого окружения, имеющего доступ  к графической консоли гостевой системы (VNC или SDL) , перейти в режим мониторинга QEMU, через который можно добраться до ресурсов хост-системы и других гостевых окружений. Используя данные ресурсы атакующий может теоретически получить повышенные привилегии на уровне хост-системы.


Гостевые системы, работающие в режиме паравиртуализации без графической консоли, проблеме не подвержены. Настройка "monitor=no" или "monitor=0" не влияет на проявление уязвимости. Уязвимость проявляется при использовании xend/xm, libxl/xl и libvirt во всех версиях Xen, начиная с 4.0, за исключением конфигураций на базе Xen Cloud Platform. Для перехода в режим мониторинга QEMU достаточно нажать CTRL+ALT+2 (перебирая цифры с 2 до 6) до появления приглашения "QEMU version monitor". В качестве обходного варианта для защиты можно отключить консоль мониторинга QEMU через команды 'device_model_args=["-monitor","null"]' для xl в Xen 4.1 или  'monitor_path="null"' для xend, для libvirt проблема решается только патчем.

URL: http://permalink.gmane.org/gmane.comp.security.oss.general/8324
Новость: http://www.opennet.me/opennews/art.shtml?num=34771

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +19 +/
Сообщение от daemontux on 07-Сен-12, 08:54 
Вот Йоанна Рутковская растроится.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +1 +/
Сообщение от Фкуку on 07-Сен-12, 09:29 
> Вот Йоанна Рутковская растроится.

Не расстроится.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

57. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от filosofem (ok) on 07-Сен-12, 21:40 
Не, расстроится.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

71. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 08-Сен-12, 00:43 
> Не расстроится.

Растроится. Хотя-бы за то что по русски это обычно звучит как Джоанна :)

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

2. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от медведдд on 07-Сен-12, 09:19 
Ничего, она ещё 3 года Xen попилит и наступит щастье :) хотя, начинать надо было с Xen, наверное.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +7 +/
Сообщение от медведдд on 07-Сен-12, 09:25 
Хотя, ерунда это всё. С таким количеством багов в десктопных и серверных процессорах (в каждом семействе десятки или сотни) безопасности всё равно не будет.

Для уменьшения количества дырок надо не усложнять систему (как у Рутковской, наворочен зоопарк велосипедов), а наоборот упрощать. Для секурных операций физически отдельное железо, можно старенькое, закрытое другой железкой-фаерволом и т.д. Баловство (игры, инет) - на отдельном помойко-ПК.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  –1 +/
Сообщение от Аноним (??) on 07-Сен-12, 09:35 
>в каждом семействе десятки или сотни

Тысячи. В Core2Duo было не менее 2000. Крис демонстрировал удаленной взлом компьютера с таким процессором с любой операционной системой, хоть freedos.
>Для уменьшения количества дырок надо не усложнять систему (как у Рутковской, наворочен зоопарк велосипедов), а наоборот упрощать.

Как конкретно вы предлагаете упрощать архитектуру x86? Intel, надо отдать ему должное, пытался, см Itanium, закончилось все полным провалом. Большинство вами упомянутых "усложнений" это или исправление ошибок архитектуры или реакция на них.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +1 +/
Сообщение от deadmustdie email on 07-Сен-12, 09:43 
> Intel, надо отдать ему должное, пытался, см Itanium, закончилось все полным провалом.

Это Итаник-то упрощение x86??? Бу-га-гашеньки. Там своих сложностей сорок четыре чемодана

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

12. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +3 +/
Сообщение от Ваня (??) on 07-Сен-12, 11:42 
Чтобы перевести процессор в нативный для него 64-разрядный режим работы нужно:
1. в Итаниум: ничего
2. в х86: открыть а20, создать таблицу прерываний (IDT), создать таблицу страничной адресации памяти (PML4T), создать таблицу прав контроля доступа к памяти (GDT), перепрограммировать контроллер прерываний (PIC), включить и настроить APIC по PIC, получить таблицу устройств из PCI и раскидать их по прерываниям, настроить управление электропитанием, ...

Чтобы переключить видеорежим средствами BIOS/UEFI:
1. в Итаниум: вызвать функцию переключения видеорежима
2. в х86: такая функция гарантировано есть только в реальном режиме, т.е. нужно проделать всю инициализацию в обратном порядке, переключить видеорежим и повторить инициализацию вновь перейдя в нативный long mode.

Чтобы активировать многозадачность:
1. в Итаниум: ничего
2. в х86: перейти в защищённый или длинный режим, найти и распарсировать таблицу RSDT, в ней найти и распарсировать таблицу RSDP, в ней найти таблицы отдельных вычислительных ядер, на основании настройки из таблицы провести инициализацию многозадачности, для каждого ядра произвести инициализацию (см. "Чтобы перевести процессор в нативный для него 64-разрядный режим работы"), учесть что также данные по многозадачность можно вынуть из PCI и MSI, и они дают больше данных, но данные могут быть противоречивы и обработка данной ситуации лежит на разработчиках.

Продолжать можно долго. Для хомячка на верхнем уровне разницы, как вы правильно заметили, нет.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

28. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +4 +/
Сообщение от deadmustdie email on 07-Сен-12, 14:33 
Угу. Перечислили комплект явных маразмов x86-й архитектуры и с гордостью заявили, что в Итанике ничего подобного нету.

А ничего, что:
- сложность оптимизирующего компилятора под Итаник зашкаливает даже на фоне не совсем, мягко говоря, простого в применении x86?
  - обращение с числами с плавающей точкой требуется нежнейшее, иначе пойдут постоянные аппаратные исключения и обращения к блоку кода эмуляции?
  - в одну инструкцию пакуется несколько действий, исполняемых в непредсказуемом заранее порядке?

И при этом всем средняя плотность кода снижается раза в два по сравнению с тем же x86 или POWER - см. размеры бинарников для соответствующих платформ.

Как говорится, от хомячка слышу ;)

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

30. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  –2 +/
Сообщение от Ваня (??) on 07-Сен-12, 14:59 
Я привёл не "маразмы", а наследие, от которого архитектура от Интел должна была нас избавить.

Сложность оптимизирующего компилятора зашкаливает: зашкаливает для вас. Потому что прочими он был написан.

Обращения к числам: программирование вообще точная наука вообще то. Обращение к памяти тоже требуется "нежнейшее" и выбирать какие переменные суммировать / какие функции с какими параметрами вызывать тоже (иначе получите ерунду).

В одну инструкцию пакуется несколько действий: c1=a1+b1, c2=a2+b2, c3=a3+b3 - можете исполнять в произвольном порядке, разрешаю. К слову х86 и ARM работают похожим образом, но это если знать как они работают.

Сравнивать размеры бинарников, не понимая что собственно вы сравниваете, я вам искренне не советую. Напр. в Windows просто код создание пустого WS_OVERLAPPED окна занимает минимум 16 кб, а оптимизированное и на ассемблере лишь 120 байт. Для Линукс аналогично, но это ни о чём ни говорит :).

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

34. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +2 +/
Сообщение от deadmustdie email on 07-Сен-12, 15:37 
> Я привёл не "маразмы", а наследие, от которого архитектура от Интел должна
> была нас избавить.

Она должна была избавить отнюдь не вас, уважаемый, с вашим домашним вычислительным
центром из игрового писюка, а серверный сегмент. И отчасти избавила.

> Сложность оптимизирующего компилятора зашкаливает: зашкаливает для вас.
> Потому что прочими  он был написан.

Аргумент человека, который явно не в курсе.

> Обращения к числам: программирование вообще точная наука вообще то. Обращение к памяти
> тоже требуется "нежнейшее" и выбирать какие переменные суммировать / какие функции
> с какими параметрами вызывать тоже (иначе получите ерунду).

Дело не получаемой в результате "ерунде". Видимо, уважаемый Ваня опять-таки
не в курсе, что Итаник ряд вполне корректных с точки зрения спецификаций
IEEE случаев арифметики с вещественными числами не реализует на аппаратном
уровне. При не особо хитрых аргументах, скажем, умножения двух вещественных
чисел (которые очень даже могут получиться как результат предыдущих
вычислений, и которые не являются специальными случаями типа Inf и NaN)
процессор вместо выдачи результата инициирует аппаратное исключение, которое
ОС должна обработать путем вызова программного блока эмуляции данной операции
через целочисленную арифметику.

Последствия для производительности, я думаю, очевидны. Усложнение программирования
(если на производительность не совсем начхать) - я думаю, тоже.

Тот же x86, к слову, щелкает такие вычисления молча и с завидной скоростью.

> В одну инструкцию пакуется несколько действий: c1=a1+b1, c2=a2+b2, c3=a3+b3
> можете исполнять  в произвольном порядке, разрешаю. К слову х86 и ARM
> работают похожим образом, но это если знать как они работают.

Ваня явно не понимает ключевых особенностей процессорных архитектур на базе VLIW
(или, в терминологии Intel, EPIC). А также последствий применения таких архитектур
для компиляторов - см. про сложность оптимизации и плотность упаковки кода.

Учите матчасть, уважаемый.

> Сравнивать размеры бинарников, не понимая что собственно вы сравниваете, я вам искренне
> не советую. Напр. в Windows просто код создание пустого WS_OVERLAPPED окна
> занимает минимум 16 кб, а оптимизированное и на ассемблере лишь 120
> байт. Для Линукс аналогично, но это ни о чём ни говорит
> :).

Угу, особенно в тему здесь вопрос объема инициализационного кода, который к каждому
исполняемому модулю добавляется один раз и не зависит по объему от объема кода
самого модуля.

Сравнивать можно размер бинарников одной версии одного продукта под одну ОС,
но под разные архитектуры. См., например, размер дистрибутива Oracle Database
в вариантах HP-UX/PA-RISC и HP-UX/Itanium. Ну или под OpenVMS/Alpha и OpenVMS/Itanium.
Разница поразительная, а практически все файлы, не являющиеся откомпилированными
программными модулями, идентичны.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

45. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  –2 +/
Сообщение от Ваня (??) on 07-Сен-12, 16:49 
Изложено ваши сугубо личное IMHO на которое даже не знаю что и ответить... Написать "Вы идиот?" - грубо и также безосновательно, как и все ваши слова. Взять хотя бы последнее: "Сравнивать можно размер бинарников одной версии одного продукта под одну ОС, но под разные архитектуры". Сравнивать можно что угодно, вопрос в корректности данного сравнения. Вы компилируете один и тот же код? Нет. С одними и теми же настройками компилятора? Нет. Компилятор генерирует идентичный код под обе платформы? Нет. Что вы сравниваете? "практически все файлы, не являющиеся откомпилированными программными модулями, идентичны" - картинка остаётся такого же размера, и текстовый документ тоже.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

46. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +3 +/
Сообщение от deadmustdie email on 07-Сен-12, 17:04 
> Изложено ваши сугубо личное IMHO на которое даже не знаю что и
> ответить... Написать "Вы идиот?" - грубо и также безосновательно, как и
> все ваши слова.

Ну раз уж мы решили не грубить...

> Взять хотя бы последнее: "Сравнивать можно размер бинарников
> одной версии одного продукта под одну ОС, но под разные архитектуры".
> Сравнивать можно что угодно, вопрос в корректности данного сравнения.

Разумеется. А корректность определяется целями сравнения.

Разговор зашел про плотность упаковки программного кода в разных архитектурах.
Вообще-то общеизвестно, что Итаниумный код - "рыхлый",
общеизвестно и почему - EPIC тому причиной.

Итак, имеем на входе один программный продукт с единым исходным кодом,
собираемый под одну операционную систему для разных аппаратных архитектур.
Вдобавок известно (легко выясняется при рассмотрении собранных модулей),
что собраны они практически одним и тем же компилятором - в моем примере
для HP-UX речь идет об HP aCC, для OpenVMS - HP C for OpenVMS.

> Вы компилируете один и тот же код? Нет.

Да. С незначительными отличиями, которые не влияют на сравнение в данном случае.
Двухкратная разница в объеме кода при одном и том же функционале не и под одной
и той же ОС - неспроста.

> С одними и теми же настройками компилятора? Нет.

В точности неизвестно, но причины различий в настройках с высокой вероятностью
вызваны различиями в платформах - а именно этот фактор мы и анализируем.

> Компилятор генерирует идентичный код под обе платформы? Нет.

Как раз плотность кода, т.е. объем полезной работы на байт машинных инструкций,
мы и анализируем ;)

> Что вы сравниваете?

Я - плотность кода. А вы?

> "практически все файлы, не являющиеся откомпилированными
> программными   модулями, идентичны" - картинка остаётся такого же размера,
> и текстовый документ тоже.

Собственно, именно об этом и сказано.
Дистрибутив (если сравнивать его объем целиком) состоит не только из исполняемых
модулей.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

36. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +1 +/
Сообщение от terr0rist (ok) on 07-Сен-12, 15:57 
> Чтобы перевести процессор в нативный для него 64-разрядный режим работы нужно:
> 2. в х86:

в х86-64 ничего не нужно. он стартует в длинном режиме.
3. SPARC - ?
4. PowerPC - ?
5-... другие RISC 64bit ?

> Чтобы переключить видеорежим средствами BIOS/UEFI:
> 1. в Итаниум: вызвать функцию переключения видеорежима

с каких пор видеорежим переключается функцией *процессора*?
> 2. в х86: такая функция гарантировано есть только в реальном режиме

это не в х86, а в биосе, см. ниже.

> Чтобы активировать многозадачность:
> 2. в х86: перейти в защищённый или длинный режим

а ничего, что 64-битный проц в длинном режиме стартует? а потом переключается в v86 или что-то другое только потому, что а) ведущая компания-производитель БИОС ленится переписать их под 64-бит б) хомячки юзают 32-битные ОС от ведущей компании-производителя ОС

3. SPARC - ?
4. PowerPC - ?
5-... другие RISC 64bit ?

> Продолжать можно долго. Для хомячка на верхнем уровне разницы, как вы правильно заметили, нет.

На верхнем уровне сидит хомячок БГ. Для него разницы нет. Главное, бабло идёт с минимальными потерями на разработки :) А на нижнем уровне хомячки, не понимающие разницы между архитектурой ЦПУ и firmware и функциями ОС и... продолжать можно долго.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

38. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +1 +/
Сообщение от deadmustdie email on 07-Сен-12, 16:21 
> На верхнем уровне сидит хомячок БГ. Для него разницы нет. Главное, бабло
> идёт с минимальными потерями на разработки :) А на нижнем уровне
> хомячки, не понимающие разницы между архитектурой ЦПУ и firmware и функциями
> ОС и... продолжать можно долго.

Круговорот хомяков в природе.

На вшах побольше ездят вши поменьше,
Зовутся паразиты.
На вшах поменьше ездят еще меньше,
И так - ad infinitum.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

56. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +1 +/
Сообщение от Анон on 07-Сен-12, 21:38 
Где вы такой отвратительный перевод раскопали? Вот, ознакомьтесь с тремя качественными вариантами:
http://lipkovichea.livejournal.com/2382319.html
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

72. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 08-Сен-12, 00:44 
> И так - ad infinitum.

Тогда найдите паразитов паразитирующих на вирусах :)

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

7. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +2 +/
Сообщение от luckskyw (ok) on 07-Сен-12, 09:44 
А ссылкой не поделитесь ?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

10. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +1 +/
Сообщение от тут_был on 07-Сен-12, 11:03 
> А ссылкой не поделитесь ?

да брешет он, там дальше теоретизирования не пошло.
ЕМНИМ, Крис обещал на одном из defcon сделать презентацию с POC, но как-то это все замялось.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

18. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Bvz on 07-Сен-12, 13:14 
он обещал, но на презентации всё осталось в теории и на слайдах, крыс сказал что сотрудничает с интелом и типа подписал nda, так что пруфоф не будет, я вам вот так вот всё расскажу, а вы потом сами сделаете если чо
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

22. "Уязвимость в Xen, позволяющая получить доступ к ресурсам..."  –2 +/
Сообщение от arisu (ok) on 07-Сен-12, 13:36 
насвистел, как обычно. любит он это дело.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору
Часть нити удалена модератором

66. "Уязвимость в Xen, позволяющая получить доступ к ресурсам..."  +/
Сообщение от arisu (ok) on 08-Сен-12, 00:03 
show me the code!
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

70. "Уязвимость в Xen, позволяющая получить доступ к ресурсам..."  +/
Сообщение от Аноним (??) on 08-Сен-12, 00:37 
> show me the code!

Добро пожаловать в мир невидимых вещей - http://theinvisiblethings.blogspot.nl/2009/08/vegas-toys-par...

Ты ARC4 видишь? А он есть. И даже умеет DMA в системную память. Такая фигня :)

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

9. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +1 +/
Сообщение от Michael Shigorin email(ok) on 07-Сен-12, 11:02 
> Тысячи. В Core2Duo было не менее 2000. Крис демонстрировал удаленной взлом компьютера
> с таким процессором с любой операционной системой, хоть freedos.

Небось ещё и через сгоревший Ethernet при отсутствующем AMT?..

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

11. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +2 +/
Сообщение от dalco (ok) on 07-Сен-12, 11:12 
Нафига такие сложности? Просто через провод 220.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

53. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 18:58 
> при отсутствующем AMT?..

А нынче BMC контроллер есть почти в любом ноуте и прочая. Кроме всего прочего он еще динамическую скорость вращения вентиля обеспечивает и тому подобные плюшки. Как я понимаю отличие только в том какое фирмваре и как оно себя ведет. Разумеется фирмваре проприетарное до мозга костей и что оно там делает - мало кто знает.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

55. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Michael Shigorin email(ok) on 07-Сен-12, 21:09 
> А нынче BMC контроллер есть почти в любом ноуте и прочая.

Прям-таки BMC?  И в том, что под руками, он отключен (не факт, что снятый крыжик *действительно* отключает *полностью* функциональность удалённого управления, но это немного другой вопрос).

> Кроме всего прочего он еще динамическую скорость вращения вентиля обеспечивает
> и тому подобные плюшки.

В thinkpad этим EC занимается.  Наружу он, насколько мне известно, никак не вывешен, всё управление через SMAPI.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

62. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 23:48 
> Прям-таки BMC?

Прям таки он самый. В ноутах он всякими режимами питания еще рулит и прочая. Нынче всякие там контроллеры заряда аккумуляторов, преобразователи питания и прочая - весьма интеллектуальные штуки. Их после включения питания надо программировать. Вот и возникла нужда в вспомогательном проце. Интел встроил его прямо в чипсет.

>  И в том, что под руками, он отключен

Он полностью не отключается никогда, потому что при этом управление вентилятором отпало бы. Крыжик в биосе лишь информирует фирмварь BMC о том что ей надо прикинуться шлангом. Насколько честно оно это делает - вопрос интересный.

> (не факт, что снятый крыжик *действительно* отключает *полностью*
> функциональность удалённого управления, но это немного другой вопрос).

Вот именно: кусок проприетарного нечто. Интель даже документацию на систему команд этого проца снес. Насколько оно не врет - предлагается верить на слово. В свете того как MS лихо подписал тулкит для промышленного шпионажа - ну верьте, только не говорите что не предупреждали.

> В thinkpad этим EC занимается.  Наружу он, насколько мне известно, никак
> не вывешен, всё управление через SMAPI.

Раньше такой контроллер был отдельно, но в куче современных ноутов этим занимается проц встроенный прямо в чипсет. Он же и ремотное управление обеспечивает, если соотв. кусок фирмвари есть. Как я понимаю, он один на все у интеля. Технически у него есть доступ вообще везде. И в сеть в частности. Со стороны х86 к процу и его фирмвари доступ основательно порубан, вплоть до того что чипсет виртуализует доступ к SPI-флешке, показывая х86 процу только образ BIOS. Хотя физически в чипе живет не только BIOS но и фирмвара этого проца и интелского гигабитного эзернета (если он есть). Причины по которым оно вот так - понятны, но вот то что у этой штуки есть неограниченная возможность шариться по х86 части - совсем не айс. Собственно, это и позволяет при должной фирмвари ремотное управление. Только вот фича обоюдоострая. ИМХО, по уму должна быть возможность сбилдить сие из сорца на который смотрит толпа народа и зашить заведомо проверенную версию. А не черт знает какой блоб делающий хрен знает что.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

13. "Уязвимость в Xen, позволяющая получить доступ к ресурсам..."  +/
Сообщение от arisu (ok) on 07-Сен-12, 12:18 
> Крис демонстрировал

в своих влажных мечтах.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

63. "Уязвимость в Xen, позволяющая получить доступ к ресурсам..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 23:52 
> в своих влажных мечтах.

И тем не менее, почитай просто даташит на чипсет интеля - и ты поймешь что половина влажных мечт всего лишь обыденная реальность.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

21. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +1 +/
Сообщение от Аноним (??) on 07-Сен-12, 13:35 
Qubes - это и есть упрощение. Суть системы в том, что главная точка отказа там переносится с ядра на гипервизор, который намного проще.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

69. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 08-Сен-12, 00:10 
> Qubes - это и есть упрощение. Суть системы в том, что главная
> точка отказа там переносится с ядра на гипервизор, который намного проще.

Qubes это вообще по сути очень странная реализация микроядра. Где арбитром ресурсов выступает гипервизор, а вместо просто процессов - метапроцессы-операционки. Несколько переусложнено и ресурсожорко. Зато концепт лепится из того что есть и работает. Тогда как труЪ микроядра не могут осилить в нормальном виде уж лет 20.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

74. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 08-Сен-12, 22:54 
Осилить-то могут, внедрить не могут.
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

8. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от аноним0 on 07-Сен-12, 10:14 
ёще одня уязвимость нулевого уровня, позволяющая побег из виртуальной машины?)))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 12:22 
Статью не читай @ пиши в комментах.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

15. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 12:31 
"Сбежать" из виртуальной машины может только администратор, имеющий доступ к консоли. Т.е. в случае Qubes - тот, кто имеет доступ к хост-системе. Гости же к своему qemu monitor-у доступа не имеют.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

17. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от sanDro (ok) on 07-Сен-12, 13:13 
>> A guest administrator who is granted access to the graphical console
>> of a Xen guest can access the qemu monitor.  The monitor can be used
>> to access host resources.

Оригинал не читай, свои домыслы авторитетно в комментах оставляй...

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

24. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 13:49 
пост не читай, а сразу отвечай. C чего вы взяли, что в Qubes гостевые окружения имеют доступ к графической консоли qemu?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

25. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от sanDro (ok) on 07-Сен-12, 13:55 
> пост не читай, а сразу отвечай. C чего вы взяли, что в
> Qubes гостевые окружения имеют доступ к графической консоли qemu?

А с чего вы взяли, что гостевые окружения должны иметь доступ к консоли qemu в в том же libvirt??? Проблема как-раз в том, что он у них есть, хотя его быть не должно.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

41. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 16:37 
предыдущий аноним, в поддержку которого я выступил, утверждал об отсутствии доступа к графической консоли гостевых окружениях Qubes (с вашим уточнением - посредством libvirt). Но есть ли в гостевых окружениях Qubes libvirt? Зачем она там?
Да, уязвимость есть, если правильно настроить окружение для ее эксплуатации. но пост был не об этом.
Так что, читайте прежде чем писать
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

44. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от sanDro (ok) on 07-Сен-12, 16:49 
> предыдущий аноним, в поддержку которого я выступил, утверждал об отсутствии доступа к
> графической консоли гостевых окружениях Qubes (с вашим уточнением - посредством libvirt).
> Но есть ли в гостевых окружениях Qubes libvirt? Зачем она там?
> Да, уязвимость есть, если правильно настроить окружение для ее эксплуатации. но пост
> был не об этом.
> Так что, читайте прежде чем писать

Я не имел ввиду, что в Qubes есть libvirt. Я как-раз имел ввиду, что уязвимость затрагивает Xen ниже уровня самой графической консоли, так как libvirt стороннее приложение по отношению к собственно Xen.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

50. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 18:55 
Это уязвимость не xen, а в qemu. xen она затрагивает только косвенно.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

16. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  –2 +/
Сообщение от Аноним (??) on 07-Сен-12, 13:13 
Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный гипервизор. А на деле, когда последний раз находили уязвимости в KVM? Кстати, в Xen 4.1.3 было исправленно 4 уязвимости.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от sanDro (ok) on 07-Сен-12, 13:16 
> Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный
> гипервизор. А на деле, когда последний раз находили уязвимости в KVM?
> Кстати, в Xen 4.1.3 было исправленно 4 уязвимости.

А в KVM код большой? Там даже superOS нет. Только модуль ядра. Всё остальное обвязка для управления им.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

51. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 18:55 
> А в KVM код большой? Там даже superOS нет. Только модуль ядра.

Дык модуль ядра + это самое ядро. Ну и все его баги.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

59. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от saNdro on 07-Сен-12, 21:49 
>> А в KVM код большой? Там даже superOS нет. Только модуль ядра.
> Дык модуль ядра + это самое ядро. Ну и все его баги.

Дык Xen + тот самый Dom0. И все его баги. И не говорите, что гипервизор, он отдельно. В нулевом кольце "отдельно" не бывает.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

65. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 08-Сен-12, 00:03 
> говорите, что гипервизор, он отдельно. В нулевом кольце "отдельно" не бывает.

Зато нынче бывает "ring -1". Специально для гипервизоров. А вы думали что ring 0 всемогущий? Вас обманули, там нынче бывает еще 1-2 уровня. Добро пожаловать в матрицу - то что вы видите не обязано быть тем чем на самом деле является :)

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

54. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 20:25 
> А в KVM код большой?

Огромный. Гипервизором выступает вся ядро хоста.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

58. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от saNdro on 07-Сен-12, 21:45 
>> А в KVM код большой?
> Огромный. Гипервизором выступает вся ядро хоста.

А xen уже научился "летать" без Dom0??? Гипервизор или модуль тут не важно. И то и то крутится в кольце 0...

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

67. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 08-Сен-12, 00:05 
> А xen уже научился "летать" без Dom0???

Тут интереснее скорее то, что является наиболее привилегированным кодом с полным доступом ко всем ресурсам железного хоста и кто производит арбитраж доступа к ресурсам. Заметьте, у рутковской в системе драйвера делающие I/O с реальным железом вообще вынесены в отдельный гуест, а dom0 достаточно обкоцан :). Чем-то напоминает микроядра, только вместо микроядра гипервизор, а вместо задач - гуест-операционки.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

20. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от qux (ok) on 07-Сен-12, 13:22 
FTGJ: по крайней мере в последней новости было не о написании, а о аудите, и тут сложно поспорить.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

23. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 13:38 
Количество найденных уязвимостей ничего не говорит о безопасности системы, а только об отношении активности работы над ней к ее сложности.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

26. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от A_n_D (ok) on 07-Сен-12, 14:04 
Говорит = (Количество найденных / количество исправленных уязвимостей) * срок исправления
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

27. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от sanDro (ok) on 07-Сен-12, 14:08 
> Количество найденных уязвимостей ничего не говорит о безопасности системы, а только об
> отношении активности работы над ней к ее сложности.

На эту тему лучше всего почитать статьи разработчиков openbsd. На безопасность системы сказывается даже стиль программирования. "Чёткий потчерк" даёт меньше ошибок и облегчает поддержку. "Как курица лапой"... Вот сейчас сижу и "радуюсь", такому исходнику. Благо он маленький. Чувствую, что проще будет самому заного написать...

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

29. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +1 +/
Сообщение от XoRe (ok) on 07-Сен-12, 14:46 
> Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный
> гипервизор. А на деле, когда последний раз находили уязвимости в KVM?
> Кстати, в Xen 4.1.3 было исправленно 4 уязвимости.

Ошибка в теме новости относится к qemu.
Для того, чтобы её закрыть в Xen, нужно добавить одну строчку в конфиг.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

37. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 15:58 
> Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный гипервизор.

Все так.
И сабжевая дыра только подтверждает это правило - она не в xen, а в qemu.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

52. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 18:57 
> Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный гипервизор. А на деле, когда последний раз находили уязвимости в KVM?

Вы так говорите, как будто KVM не QEMU использует. А дыра-то как раз в QEMU.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

60. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от saNdro on 07-Сен-12, 22:04 
>> Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный гипервизор. А на деле, когда последний раз находили уязвимости в KVM?
> Вы так говорите, как будто KVM не QEMU использует. А дыра-то как
> раз в QEMU.

КVM QEMU не использует. У них часть кодовой базы (значительная, не спорю) сейчас общая, но один реализует HVM, а второй бинарную эмуляцию. Две части одного целого. Но похоже эта функция в них реализована разным кодом (хоть это и странно несколько).

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

61. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 22:06 
> КVM QEMU не использует.

Использует. Учите матчасть.

> У них часть кодовой базы (значительная, не спорю) сейчас общая, но один реализует HVM, а второй бинарную эмуляцию.

Что за бред?

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

68. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 08-Сен-12, 00:07 
> КVM QEMU не использует.

Кто вам такую глупость сказал?

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

33. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 07-Сен-12, 15:31 
То есть попросту стандартную фичу с консолью в vnc не отключили?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от deadmustdie email on 07-Сен-12, 15:49 
> То есть попросту стандартную фичу с консолью в vnc не отключили?

Собственно, да. И почему-то додумались до того, что это уязвимость, только сейчас.
Капитан Очевидность крепко спал, видимо.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

48. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +2 +/
Сообщение от Аноним (??) on 07-Сен-12, 18:52 
На третий день Зоркий Глаз заметил что у сарая нет стены...
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

40. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +3 +/
Сообщение от Fantomas (??) on 07-Сен-12, 16:25 
Ужас, какая ксенофобия в форуме. :-)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

73. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +/
Сообщение от Аноним (??) on 08-Сен-12, 15:18 
> Ужас, какая ксенофобия в форуме. :-)

Особенно к фантомасам в резиновых масках! :)

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

47. "Уязвимость в Xen, позволяющая получить доступ к ресурсам хос..."  +1 +/
Сообщение от Аноним (??) on 07-Сен-12, 18:51 
Press CTRL+ALT+2 to pwn hypervisor. Хм. Такое надо прямо стандартное приглашение системы записывать :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру