Procesory przez c3 mogą zostać naruszone za pomocą prostego polecenia powłoki
Spisu treści:
Procesory VIA C3 prawdopodobnie stanowią niewielką część udziału w rynku komputerów stacjonarnych, a ich producenci sprzedają ten układ tylko we wstępnie zmontowanym sprzęcie, takim jak kabiny do oznakowania cyfrowego, kabiny informacyjne, automaty biletowe, bankomaty itp.. (nie potrzebują dużej mocy obliczeniowej).
Dostęp do uprawnień roota w systemie Linux na komputerze z procesorem VIA C3 jest bardzo prosty
Na konferencji Black Hat 2018 badacz bezpieczeństwa Christopher Domas stwierdził, że dostęp do uprawnień roota w systemie Linux na komputerze z procesorami VIA C3 „Nehemiah” jest absurdalnie łatwy. Wystarczy wpisać „.byte 0x0f, 0x3f” (bez cudzysłowów) do dowolnego interfejsu wiersza polecenia systemu Linux w trybie użytkownika i voila! Jesteś teraz głównym użytkownikiem tego systemu. ”
Domas nazywa to swoim własnym iddqd (kod do „God Mode” w „Doom”). Ten backdoor, prawdopodobnie umieszczony przez projektantów procesora, całkowicie zwija system uprawnień oparty na pierścieniu systemu operacyjnego i podnosi użytkowników i aplikacje z przestrzeni użytkownika ring-2 (i wyższej) do pierścienia 0 (root)). Jest to wykorzystanie cienia-rdzenia, ukrytego procesora RISC w C7, który zarządza uruchamianiem, działaniem i przechowywaniem kluczy rdzeni x86. Intel i AMD mają również rdzenie-cienie o podobnych funkcjach.
Tak łatwo byłoby być rootem w Linuksie pod procesorem VIA C3, co pokazuje, jak podatne na manipulowanie komputerami wyposażonymi w takie układy jest wyzwanie, aby najpierw uzyskać dostęp do komputerów i komputerów, na których jest uruchomiony, to kolejne historia
Czcionka TechpowerupProcesory Intel Cannonlake mogą zostać opóźnione do 2018 roku
Ulepszenie architektury Cannonlake pozwoliłoby na 25% większą wydajność w porównaniu z Kaby Lake i 45% oszczędności energii.
Kradną 7 milionów dolarów w ethereum za pomocą prostego hacka
Kradną 7 milionów dolarów z Ethereum za pomocą prostego hacka. Odkryj zaskakujący sposób, w jaki ukradli tę kwotę w Izraelu.
Są to telefony komórkowe, które mogą zostać zhakowane
Są to telefony komórkowe, które mogą zostać zhakowane. Dowiedz się więcej o tej usterce zabezpieczeń, która wpływa na wiele telefonów.