Procesory

Procesory przez c3 mogą zostać naruszone za pomocą prostego polecenia powłoki

Spisu treści:

Anonim

Procesory VIA C3 prawdopodobnie stanowią niewielką część udziału w rynku komputerów stacjonarnych, a ich producenci sprzedają ten układ tylko we wstępnie zmontowanym sprzęcie, takim jak kabiny do oznakowania cyfrowego, kabiny informacyjne, automaty biletowe, bankomaty itp.. (nie potrzebują dużej mocy obliczeniowej).

Dostęp do uprawnień roota w systemie Linux na komputerze z procesorem VIA C3 jest bardzo prosty

Na konferencji Black Hat 2018 badacz bezpieczeństwa Christopher Domas stwierdził, że dostęp do uprawnień roota w systemie Linux na komputerze z procesorami VIA C3 „Nehemiah” jest absurdalnie łatwy. Wystarczy wpisać „.byte 0x0f, 0x3f” (bez cudzysłowów) do dowolnego interfejsu wiersza polecenia systemu Linux w trybie użytkownika i voila! Jesteś teraz głównym użytkownikiem tego systemu. ”

Domas nazywa to swoim własnym iddqd (kod do „God Mode” w „Doom”). Ten backdoor, prawdopodobnie umieszczony przez projektantów procesora, całkowicie zwija system uprawnień oparty na pierścieniu systemu operacyjnego i podnosi użytkowników i aplikacje z przestrzeni użytkownika ring-2 (i wyższej) do pierścienia 0 (root)). Jest to wykorzystanie cienia-rdzenia, ukrytego procesora RISC w C7, który zarządza uruchamianiem, działaniem i przechowywaniem kluczy rdzeni x86. Intel i AMD mają również rdzenie-cienie o podobnych funkcjach.

Tak łatwo byłoby być rootem w Linuksie pod procesorem VIA C3, co pokazuje, jak podatne na manipulowanie komputerami wyposażonymi w takie układy jest wyzwanie, aby najpierw uzyskać dostęp do komputerów i komputerów, na których jest uruchomiony, to kolejne historia

Czcionka Techpowerup

Procesory

Wybór redaktorów

Back to top button