פרצה חדשה פגעה במרבית מערכות ההפעלה בגלל טעות בהבנת המדריך

פרצה חדשה בשם  CVE-2018-8897 אותרה במערכות הפעלה רבות הכוללות לינוקס, ווינדוס, macOS, FreeBSD ועוד ומאפשר לגרום לקריסה מכוונת של מערכת ההפעלה או אפילו לגישה לזיכרון ולמידע מאובטחים במערכת ההפעלה. הפרצה נגרמה בגלל הבנה לא נכונה של מפתחי מערכות ההפעלה לניסוח שבמדריכי הפיתוח של אינטל ו-AMD.
הפרצה החדשה פורסמה רשמית על ידי ארגון CERT כשהדגש בנושא הפרצה הוא הסיבה (בתרגום חופשי לעברית):
נראה כי השגיאה נובעת מפרשנות שגויה של המפתחים לתיעוד הקיים.
בניגוד לפרצות רגילות, הפעם מדובר בפרצה בעלת אופן ייחודי. מדובר בטעות בהבנת הנקרא של רבים ממפתחי מערכות ההפעלה השונות בהתייחס לפקודות  MOV SS  ו- POP SS  והטיפול בהוראות פסיקה וחריגה (interrupt/exception) הקשורות אליהן. בשימוש ספציפי ניתן להשתמש בטיפול השגוי בפקודות על מנת לקבל גישה לזיכרון ברמה גבוהה יותר.
רשימת מערכות ההפעלה הפגיעות (מקור CERT)
לאחר חשיפת פרצת CVE-2018-8897 חברת אינטל הספיקה לשחרר את גרסת 67 למדריך ה-SDM (ר”ת Software Developers Manual) עם תיקונים בניסוח הטיפול בחריגים בפקודות ה-POP/MOV-SS, מה שאמור למנוע את בעיית הניסוח במדריך הפיתוח של החברה. AMD צפויה לשחרר עדכון משלה למדריך הפיתוח של החברה.
מפתחי מערכות ההפעלה השונות כבר הספיקו ליצור תיקונים לפרצה וצפויים לשחרר אותם בהקדם. בתחום הלינוקס, ה-Kernel בגרסאות רבות מכיל כבר את התיקון לפרצה החל מה-23 במרץ ואילו מיקרוסופט שחררה כבר תיקונים למערכות ההפעלה ווינדוס 7 ו-10.
 
 
שינויי אינטל ב-SDM 67 (מקור InstLatX64)
הבעיה הגדולה בפרצה החדשה שהתגלתה, למרות שתוקנה כבר במרבית המקרים, היא כי היא נגרמה בגלל טעות בהבנת הנקרא על ידי מפתחים של מערכות הפעלה רבות ושונות, מה שמצביע על ניסוח מעורפל במדריכים של AMD ואינטל. אין לדעת אילו טעויות נוספות יכלו להיגרם ואולי כבר נגרמו בכלל טעויות בהבנה על ידי מפתחים.

 

 

החדשות החמות ביותר היום