Windows 7, de Xen-hypervisor en verschillende BSD-varianten waren kwetsbaar voor een bug die al sinds 2006 bekend is. Dat heeft een Poolse onderzoeker ontdekt. Het gaat om een foutieve implementatie van een Intel-cpu-instructie.
Beveiligingsonderzoeker Rafal Wojtczuk ontdekte eerder dit jaar dat een bug die al sinds 2006 bekend was en destijds in Linux ook was gepatcht, nog steeds aanwezig was in 64bit-versies van Windows 7, Windows Server 2008 R2, FreeBSD, NetBSD en de Xen-hypervisor. Of eerdere Windows-versies ook kwetsbaar waren, is onduidelijk.
Inmiddels is de bug voor alle besturingssystemen en Xen gepatcht, zegt Wojtczuk in een interview met Tweakers.net op de Black Hat-beveiligingsconferentie, waar hij zijn bevindingen presenteerde. Er werd actie ondernomen nadat Wojtczuk zijn bevindingen bij de betreffende bedrijven en organisaties meldde.
Het gaat om een zogenoemde privilege escalation bug, waarbij een aanvaller met toegang tot een systeem zijn rechten weet op te hogen. De fout zat hem in dit geval in de manier waarop besturingssystemen omgingen met een instructie in 64bit-Intel-cpu's. Volgens Intel gaat het niet om een bug in de x64-instructieset, maar om een foute implementatie van de instructie in besturingssystemen.
Het is de vraag waarom het patchen van de bug in veel gevallen zes jaar heeft geduurd; Wojtczuk kan daarover enkel speculeren. "Ik denk dat het komt doordat 64bit-cpu's zes jaar geleden gewoon nog niet in gebruik waren", aldus Wojtczuk. "Het is gewoon niet opgemerkt."
Hoewel de bug op zichzelf niet genoeg is om op afstand toegang te krijgen tot een systeem, was het een risico voor desktops en servers waar veel mensen gebruik van maken. Virtuele hostingproviders hadden er met name last van kunnen hebben, omdat één gebruiker zijn toegang op gebruikersniveau had kunnen 'opwaarderen' tot toegang als root.
Omdat de veelgebruikte Xen-hypervisor kwetsbaar was, had het ook gevolgen voor aanbieders van virtuele servers: aanvallers zouden uit een virtuele server kunnen 'breken' en toegang krijgen tot de onderliggende server van de provider. Overigens was Xen alleen kwetsbaar als hij in een bepaalde modus draaide, genaamd de paravirtualisatiemodus.