Хакеры из французской компании Vupen опубликовали подробное техническое описание эксплойта для виртуальной машины Xen с повышением привилегий и исполнением кода в материнской ОС.
Сотрудники Vupen проделали отличную работу, сумев использовать уязвимость в инструкции AMD SYSRET для процессоров, о которой стало известно в июне. Напомним, что уязвимость связана с реализацией в процессорах Intel x86-64 инструкции AMD SYSRET: из-за специфичной обработки неканонического адреса памяти перед сменой привилегий возможно выполнение произвольного кода из приложения (кольцо 3 привилегий архитектуры x86) прямо в ядро ОС (кольцо 0).
Хотя все разработчики, в том числе Xen, выпустили патчи ещё в июне, но хакеры Vupen продолжили работу и всё-таки сделали работоспособный эксплойт, который можно применять против непропатченных машин.
Эксплойт внедряет вредоносный код в домен dom0, из которого доступно всё аппаратное обеспечение компьютера, и переносит код в память материнской системы (ring0).