The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Исследование безопасности прошивок встраиваемых устройств, opennews (ok), 13-Авг-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


32. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (-), 13-Авг-14, 16:36 
> принудительно внедряемых бэкдора CONFIG_HAVE_KVM

А с чего ради он бэкдором стал? Ты там что, лишнего сегодня выпил? :)

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

80. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от pavlinux (ok), 14-Авг-14, 03:27 
>> принудительно внедряемых бэкдора CONFIG_HAVE_KVM
> А с чего ради он бэкдором стал?

/arch/x86/kernel/irq.c


#ifdef CONFIG_HAVE_KVM
/*
* Handler for POSTED_INTERRUPT_VECTOR.
*/
__visible void smp_kvm_posted_intr_ipi(struct pt_regs *regs)
{
        struct pt_regs *old_regs = set_irq_regs(regs);

        ack_APIC_irq();

        irq_enter();

        exit_idle();

        inc_irq_stat(kvm_posted_intr_ipis);

        irq_exit();

        set_irq_regs(old_regs);
}
#endif


#ifdef CONFIG_HAVE_KVM
         /* IPI for KVM to deliver posted interrupt */
         alloc_intr_gate(POSTED_INTR_VECTOR, kvm_posted_intr_ipi);
#endif

arch/x86/include/asm/entry_arch.h


#ifdef CONFIG_HAVE_KVM
BUILD_INTERRUPT3(kvm_posted_intr_ipi, POSTED_INTR_VECTOR, smp_kvm_posted_intr_ipi)
#endif

arch/x86/include/asm/irq_vectors.h

/* Vector for KVM to deliver posted interrupt IPI */
#ifdef CONFIG_HAVE_KVM
#define POSTED_INTR_VECTOR              0xf2
#endif

CONFIG_HAVE_KVM не отрубаемый параметр (без патчей) и зависит от CONFIG_X86
Чё дёргает IPI-прерывание 0xf2, когда в проце нет аппаратного KVM?
Когда он есть, то типа "to deliver posted interrupt" в виртуалку.

В общем мне пох.., и копаться в Intel CPU Developer Guide я не собираюсь.
Но тут явный троян cкрытый за аббревиатурой KVM, с принудительным включением
компилируемого кода, имеющий какой-то невнятный 0xf2.

BUILD_INTERRUPT3() выставляется при загрузке! Что там?
Обработчик спец. последовательности с клавы, для входа в ring0?

Ответить | Правка | Наверх | Cообщить модератору

83. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от arisu (ok), 14-Авг-14, 06:03 
> Но тут явный троян cкрытый за аббревиатурой KVM, с принудительным включением
> компилируемого кода, имеющий какой-то невнятный 0xf2.

эвона как, михалыч… павлин даже с наличием кода всё равно видит фигу. вот что животворящий торвальдовский фак делает!

Ответить | Правка | Наверх | Cообщить модератору

84. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от anonymous (??), 14-Авг-14, 09:52 
>[оверквотинг удален]
>
> CONFIG_HAVE_KVM не отрубаемый параметр (без патчей) и зависит от CONFIG_X86
> Чё дёргает IPI-прерывание 0xf2, когда в проце нет аппаратного KVM?
> Когда он есть, то типа "to deliver posted interrupt" в виртуалку.
> В общем мне пох.., и копаться в Intel CPU Developer Guide я
> не собираюсь.
> Но тут явный троян cкрытый за аббревиатурой KVM, с принудительным включением
> компилируемого кода, имеющий какой-то невнятный 0xf2.
> BUILD_INTERRUPT3() выставляется при загрузке! Что там?
> Обработчик спец. последовательности с клавы, для входа в ring0?

Если исходить только из этого исходника, то тут никак не видно, чтобы KVM был неотключаемым. Явно везде прописано - #ifdef
Где зависимость от CONFIG_X86?

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру