procesory

Procesory cez c3 môžu byť porušené jednoduchým príkazom shellu

Obsah:

Anonim

Procesory VIA C3 pravdepodobne predstavujú len malú časť trhového podielu stolového počítača a ich výrobcovia predávajú čip iba v predmontovaných zariadeniach, ako sú napríklad digitálne reklamné boxy, informačné kabíny, automaty na lístky, bankomaty atď., (nepotrebujú veľa výpočtového výkonu).

Prístup k oprávneniam root v systéme Linux na počítači s procesorom VIA C3 je veľmi jednoduchý

Na konferencii Black Hat 2018 výskumný pracovník v oblasti bezpečnosti Christopher Domas zistil, že prístup ku koreňovým privilégiám v systéme Linux na počítači s procesormi VIA C3 „Nehemiah“ je smiešne ľahký. Stačí zadať ".byte 0x0f, 0x3f" (bez úvodzoviek) do akéhokoľvek Linux CLI v užívateľskom režime a voila! Teraz ste root užívateľom tohto systému. “

Domas to nazýva svojím vlastným iddqd (cheatový kód pre "God Mode" v "Doom"). Toto zadné vrátenie, pravdepodobne umiestnené vlastnými návrhármi procesora, úplne zbalí privilegovaný systém operačného systému na báze zvonenia a povyšuje používateľov a aplikácie z užívateľského priestoru ring-2 (a nad) na ring 0 (root)). Jedná sa o využitie tieňového jadra, skrytého procesora RISC v rámci C7, ktorý riadi spúšťanie, prevádzku a ukladanie kľúčov jadier x86. Intel a AMD majú tieňové jadrá s podobnými funkciami.

Takto by bolo ľahké byť používateľom root v Linuxe pod procesorom VIA C3, čo ukazuje, aké zraniteľné by mohlo byť manipulovanie s počítačmi, ktoré prichádzajú s takýmito čipmi, výzvou by bolo najprv pristupovať k počítačom a počítačom, ktoré ich prevádzkujú, to je ďalší histórie.

Techpowerup písmo

procesory

Voľba editora

Back to top button