{"id":204272,"date":"2018-05-14T14:27:49","date_gmt":"2018-05-14T12:27:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=204272"},"modified":"2024-04-10T17:59:56","modified_gmt":"2024-04-10T15:59:56","slug":"sicherheitsfix-nach-fehlinterpretation-von-intel-dokumenten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/05\/14\/sicherheitsfix-nach-fehlinterpretation-von-intel-dokumenten\/","title":{"rendered":"Sicherheitsfix nach Fehlinterpretation von Intel-Dokumenten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Letzte Woche haben Betriebssystementwickler eine Sicherheitsfix f\u00fcr macOS, Linux und Windows freigegeben, weil eine Intel-Dokumentation falsch interpretiert wurde. <\/p>\n<p><!--more--><\/p>\n<p>Ohne Dokumentation ist alles nix \u2013 aber eine missverst\u00e4ndliche Dokumentation ist auch nicht besser. Auf diesem schlichten Nenner l\u00e4sst sich der Sicherheitsvorfall bringen, der zu einem Notfall-Patch bei Betriebssystemen f\u00fchrte. Es geht um die Sicherheitsl\u00fccke <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-8897\" target=\"_blank\" rel=\"noopener\">CVE-2018-8897<\/a>, die sich auf die Speicherverwaltung von CPUs bezieht und eine Schwachstelle anspricht. <\/p>\n<p>Eine Aussage im System Programming Guide des Intel 64 und IA-32 Architectures Software Developer's Manual (SDM) wurde von den Entwicklern diverser Betriebssytem falsch im Betriebssystemkern behandelt. Das f\u00fchrt dann zu einem unerwarteten Verhalten bei #DB-Ausnahmen, die durch MOV SS oder POP SS aufgeschoben werden. <\/p>\n<p>Auf Intel-Systemen kann ein Angreifer unter Umst\u00e4nden einen Pointer des Interrupt Handlers (GSBASE) kontrollieren. Auf AMD-Systemen hat er zus\u00e4tzlich Kontrolle \u00fcber den Stack Pointer (SP). Dies erm\u00f6glicht eine Privilegien-Erweiterung in Windows, MacOS, einigen Xen-Konfigurationen oder FreeBSD oder einen Absturz des Linux-Kernels. <\/p>\n<p>Hintergrund: Die Prozessorbefehle MOV to SS und POP SS sperren Interrupts (einschlie\u00dflich NMIs), Daten-Breakpoints und Einzelschritt-Trap-Ausnahmen bis zur Befehlsgrenze nach dem n\u00e4chsten Befehl. Die gesperrten Daten-Breakpoints sind diejenigen im Speicher, auf die der Befehl MOV to SS oder POP to SS selbst zugreift. <\/p>\n<p>Wenn der Befehl nach dem Befehl MOV to SS oder POP to SS ein Befehl wie SYSCALL, SYSENTER, INT 3 usw. ist, der die Steuerung an das Betriebssystem bei CPL &lt; 3 \u00fcbertr\u00e4gt, wird die Debug-Ausnahme geliefert, nachdem die \u00dcbertragung an CPL &lt; 3 abgeschlossen ist. Die OS-Kernel erwarten diese Reihenfolge der Ereignisse nicht, so dass dies zu einem unerwarteten Verhalten f\u00fchrt (es lassen sich Privilegien erh\u00f6hen und Informationen abgreifen). Die Sicherheitsl\u00fccke <a href=\"https:\/\/msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8897\" target=\"_blank\" rel=\"noopener\">CVE-2018-8897<\/a> wurde vorige Woche von den Entwicklern der betroffenen Betriebssysteme geschlossen. Das Ganze ist im Detail <a href=\"https:\/\/web.archive.org\/web\/20240120072107\/https:\/\/everdox.net\/popss.pdf\" target=\"_blank\" rel=\"noopener\">hier<\/a> beschrieben, deutschsprachige Beitr\u00e4ge finden sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Luecke-in-Windows-Linux-macOS-Entwickler-missverstehen-Intel-Dokumentation-4047074.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.golem.de\/news\/cve-2018-8897-betriebssystem-kernel-koennen-speichergeheimnisse-verraten-1805-134319.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>.&nbsp; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Letzte Woche haben Betriebssystementwickler eine Sicherheitsfix f\u00fcr macOS, Linux und Windows freigegeben, weil eine Intel-Dokumentation falsch interpretiert wurde.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[4328,4315],"class_list":["post-204272","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=204272"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204272\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=204272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=204272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=204272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}