Опубликована техника обхода SMEP-защиты при эксплуатации Linux уязвимостей

Опубликована техника обхода SMEP-защиты при эксплуатации Linux уязвимостей

В ядре Linux 3.0 была представлена поддержка режима SMEP (Supervisor Mode Execution Protection), присутствующего в процессорах Intel на базе архитектуры Ivy Bridge. Использование SMEP не даёт переходить из режима ядра к выполнению кода, находящегося на пользовательском уровне, что позволяет блокировать эксплуатацию многих уязвимостей в ядре Linux (shell-код не будет выполнен, так как он находится в пространстве пользователя).

Один из исследователей безопасности опубликовал интересный способ эксплуатации уязвимостей в ядре в обход защиты SMEP (существуют и другие пути обхода SMEP, но данный метод заслуживает внимания в силу своей оригинальности), сообщает opennet.ru.

Метод построен на основе организации подстановки последовательности инструкций в исполняемую область JIT-компилятора (например, подсистемы BPF - Berkeley Packet Filter), генерирующего код на основе входных данных, которые могут контролироваться атакующим. Так как JIT-компилятор контролирует генерацию кода, так просто подставить инструкции не получится. Но можно воспользоваться тем, что входящие данные используются в качестве аргументов генерируемых инструкций. Например, для входных данных "$0xa8XXYYZZ" и "$0xa8PPQQRR" будет сгенерирован код:

b8 ZZ YY XX a8 mov $0xa8XXYYZZ, %eax
b8 RR QQ PP a8 mov $0xa8PPQQRR, %eax
b8 ...

Если пропустить байт с кодом инструкции mov (b8) и передать управление на следующий за ним байт (ZZ) будет выполнен машинный код "ZZ YY XX". При этом переданные в хвосте данные "a8" будут обработаны как ничего не значащая команда test с аргументом из кода команды mov (b8):

ZZ YY XX (подконтрольные атакующему инструкции)
a8 b8 test $0xb8, %al
RR QQ PP (подконтрольные атакующему инструкции)
a8 b8 test $0xb8, %al

Таким образом у злоумышленника появляется возможность формирования произвольной последовательности трёхбайтовых команд, выполняемой в пространстве ядра. При эксплуатации уязвимости, управление может быть передано на данные команды, в которых можно повысить привилегии процесса или отключить SMEP и передать управление на обычный shell-код в пространстве пользователя.

Вокруг российских ЦОД могут создать защитные зоны

Вокруг центров обработки данных (ЦОД) могут появиться специальные защитные зоны. В их пределах не должны будут размещаться жилые дома и социальные объекты, которым могут мешать системы охлаждения или резервные дизель-генераторы дата-центров. Соответствующие изменения в нормативной базе могут быть подготовлены уже до конца года.

Такие меры предусмотрены Дорожной картой развития отрасли ЦОД, разработанной Аналитическим центром при правительстве.

Документ оказался в распоряжении «Известий». Ранее также сообщалось, что Дорожная карта предусматривает серьёзное упрощение процедур согласования строительства коммуникаций. Это должно сократить сроки возведения таких объектов вдвое.

Как говорится в документе, создание защитных зон вокруг ЦОД позволит избежать конфликтных ситуаций, связанных с возможным появлением рядом с дата-центрами жилых домов и социальных объектов. Их жильцам и посетителям могут мешать шум и другие неудобства, возникающие при работе таких инфраструктурных площадок. Защитные полосы вокруг ЦОД должны стать гарантией от жалоб, последующих разбирательств и административного давления.

Согласно Дорожной карте, для реализации этой меры потребуется доработать Земельный кодекс. Поправки планируется принять до конца 2026 года.

«При размещении ЦОД на территориях с активной жилой застройкой могут возникать вопросы, связанные с требованиями к уровню шума, инженерной нагрузкой и градостроительными ограничениями. В этой связи обсуждаются подходы, направленные на более чёткое территориальное планирование размещения таких объектов и предотвращение потенциальных конфликтов между инфраструктурными объектами и жилой застройкой», — такой комментарий издание получило от Минцифры. При этом в ведомстве считают некорректным называть ограничения на строительство вокруг ЦОД «зонами отчуждения».

В пресс-службе банка ВТБ подтвердили «Известиям», что проблема действительно актуальна. «В настоящее время существует проблема, когда застройщики жилых домов могут начать строительство без учёта уже существующих объектов по соседству. В результате рядом с действующим ЦОД может появиться жилой или социальный объект, что существенно осложняет или делает невозможной дальнейшую эксплуатацию дата-центра. Инициатива направлена на снижение подобных рисков для обеих сторон», — отметили в банке.

Директор по развитию и эксплуатации сети «РТК-ЦОД» Константин Степанов назвал проблему системной для крупных городов. По его словам, ситуацию усугубляет устаревшая регуляторная база. «ЦОД — объекты критической информационной инфраструктуры, которые должны продолжать работу даже при авариях на электросетях. Для этого используются резервные дизель-генераторы, создающие повышенный шум при запуске и длительной работе. При этом действующие санитарные нормативы формировались в период, когда дата-центры были значительно менее масштабными. Сегодня речь идёт о площадках на тысячи стоек и десятки мегаватт мощности», — пояснил он.

Константин Степанов также отметил, что Дорожная карта разрабатывалась при активном участии отрасли, включая профильные ассоциации и крупнейших игроков рынка. По его словам, проблема постепенно обостряется: промзоны в крупных городах, где традиционно размещаются ЦОД, всё чаще застраиваются жилыми домами.

«Проблема конфликта интересов между дата-центрами и жилой застройкой не уникальна для России — аналогичные регуляторные механизмы существуют в ряде европейских стран и в США, где для объектов критической инфраструктуры предусматриваются охранные и санитарно-защитные зоны», — отметил эксперт НТИ по перспективным и новым источникам энергии Дмитрий Высокогорский.

По его словам, сейчас в России нет специального законодательства в этой сфере, поэтому операторы ЦОД действуют в рамках собственных инженерных и договорных решений. Они устанавливают средства шумозащиты и пытаются выстраивать договорные отношения с управляющими компаниями и застройщиками.

Партнёр ComNews Research Леонид Коник считает, что главная цель предлагаемых мер — защитить ЦОД от возможного сноса, особенно с учётом высокой капиталоёмкости таких объектов. Кроме того, операторам необходим резерв для расширения мощности, и защитная зона также может помочь решить эту задачу.

RSS: Новости на портале Anti-Malware.ru