Friday, June 03, 2011

From Slides to Silicon in 3 years!


Remember our Xen 0wning Trilogy at Black Hat in summer 2008, specifically cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation on Detecting & Preventing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Xen Hypervisor Subversions?

One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 things we were discussing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re was a proposal to include an additional restriction to Intel processors that would disallow execution of usermode pages from within supervisor mode (ring0). Such a feature, we argued, apart from obviously making many ring3-to-ring0 exploits much harder, including cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 very Xen heap overflow exploit we presented in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides, would also bring us closer to efficient runtime code integrity checkers for kernels and hypervisors, as discussed in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides.


Slide #97, Detecting and Preventing Xen Hypervisor Subversions, Black Hat USA, July, 2008

Fast forward 3 years. On June 1st, 2011, an Intel engineer is submitting a patch for Xen to support a mysterious new processor feature called SMEP (Supervisor Mode Execution Protection). He writes cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 feature is not yet documented in SDM, but soon will be. In fact, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 May 2011 update of Intel SDM already contains cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details:

Intel SDM, vol. 3a, May 2011, source: intel.com

Some ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r people spotted this feature earlier, because of anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r patch submitted by anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r Intel engineer to Linux kernel a few weeks ago. Here's a good write up by Dan Rosenberg discussing how this patch makes writing Linux kernel exploits harder, and how it's still possible to write cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m.

The SMEP feature still doesn't seem to be present in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 processors available on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 market, including cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest Sand Bridge processors, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re's no question it's coming, now that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 feature made it into SDM.

It is quite rewarding to see your idea implemented in a processor... I guess this is how physicists feel when cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y introduce a new particle as part of a new quantum model, and later discover evidences to support cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 existence of this very particle in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wild...

2 comments:

Gynvael Coldwind said...

Huh. This very idea came up during a chat I had with j00ru today, and we were surprised to find out that you've already proposed it three years ago, and furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore, that Intel actually proposed it for new CPUs.
Woah, great work Joanna! :)

Anyway, as Dan, we've decided to discuss cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 implications of this technique with regards to Windows.
http://gynvael.coldwind.pl/?id=394 / http://j00ru.vexillium.org/?p=783

mazzoo said...

Gratz for your first bit in an intel CR, Joanna and team fellows!